Wildberries потерял больше полумиллиарда рублей из-за телеграм-бота

Wildberries потерял больше полумиллиарда рублей из-за телеграм-бота

Wildberries потерял больше полумиллиарда рублей из-за телеграм-бота

Wildberries заявил о потере 650 млн рублей из-за махинаций на площадке. Продавцы организовывали рекламные кампании через телеграм-бота, не оплачивая услуги маркетплейсу. Взлом и кибератаку компания отрицает.

Служба безопасности Wildberries раскрыла нелегальные способы продвижения на площадке с помощью внешних сервисов, заявили РИА Новости в компании. По предварительным данным, размер ущерба составляет около 650 миллионов рублей.

История началась с утреннего сообщения издания Mash. По информации телеграм-канала, юридический отдел Wildberries обратился в полицию с заявлением о взломе компьютеров.

Сообщалось, что устройства были заражены вредоносной программой, которая с января прошлого года вносила изменения в работу системы.

Это могло привести к сбоям в приложении — посылки не отслеживались, у клиентов не получалось оформить заказ. Сумму ущерба оценили в 654,5 миллиона рублей.

“Проводится проверка”, — говорилось в новости.

Правда, через полчаса свою версию произошедшего озвучили в самой Wildberries.

Пропавшие 650 млн рублей теперь связывали не с кибератакой, а с махинациями с продвижением на маркетплейсе, заявили РИА Новости в компании.

Мошенники создали специального телеграм-бота. С его помощью 300 продавцов закупали рекламу неофициально и в несколько раз дешевле обычных расценок на услуги.

"Через него (телеграм-бота) продавцы с помощью специально настроенных алгоритмов пользовались услугами рекламы на площадке, но не оплачивали их, чем был причинен значительный ущерб компании”, — пояснили в Wildberries.

Всем участникам мошеннических схем теперь предстоит оплатить услуги рекламы в полном объеме, а также ответить на вопросы следственных органов, добавили в компании.

При этом, как такие махинации стали возможны без доступа к системе Wildberries, маркетплейс пояснять не стал, а только опроверг взлом.

"Телеграм-канал Mash распространил недостоверную информацию: базы данных компании не были взломаны, это фейк", — заверили в компании.

Тем не менее Anti-Malware.ru попросил экспертов прокомментировать возможный сценарий взлома маркетплейса.

Проблемы в работе Wildberries могли быть вызваны хакерской атакой с использованием вируса-шифровальщика, предположил ведущий инженер CorpSoft24 Михаил Сергеев.

По его словам, крупные маркетплейсы вроде Wildberries, Amazon и eBay остаются привлекательной целью для киберпреступников, так как владеют огромными базы данных с личной информацией клиентов.

Хакерам всегда интересны компании с высоким уровнем дохода, поскольку они могут заплатить значительный выкуп, чтобы вернуть контроль над своими данными, объясняет эксперт.

Защита от кибератак — непрерывный процесс, заключает Сергеев. Киберпреступники совершенствуют тактики, а маркетплейсы — свою защиту. Создать 100% идеальный барьер невозможно, тем более, что кибератаки могут быть организованы при участии инсайдера.

Напомним, по свежим данным аналитиков, 80% утечек теперь носят гибридный вектор, когда в краже информации могут участвовать как внешние, так и внутренние нарушители.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru