Мошенники бегут из Telegram

Мошенники бегут из Telegram

Мошенники бегут из Telegram

Злоумышленники, работающие по схеме «Мамонт», начали мигрировать из Telegram на другие платформы. Это, по мнению экспертов, стало прямым следствием новых мер безопасности мессенджера, которые Павел Дуров анонсировал месяц назад.

О радикальном изменении политики безопасности Telegram Павел Дуров объявил 23 сентября 2024 года. Он подтвердил, что Telegram будет передавать правоохранительным органам всех стран информацию о нарушителях, включая их номера телефонов и IP-адреса.

В итоге, по оценке ряда экспертов, доходы мошеннических группировок начали падать. Так, старший аналитик Digital Risk Protection компании F.A.C.C.T. Мария Синицына оценила в комментарии для «Известий» данное снижение в 22% для 70% группировок, эксплуатирующих схему «Мамонт» (простые махинации с использованием манипулятивных технологий, направленные на получение реквизитов платежных карт потенциальных жертв) за последний месяц.

Определенную роль, по ее оценке, также сыграло то, что активно используемая мошенниками платформа CryptoBot начала блокировать счета, на которые они выводили украденные средства.

Об уходе из Telegram и полном переходе на собственную веб-платформу также объявила в ныне удаленном канале группировка X Project, которая специализируется на скаме.

По мнению экспертов, киберпреступники мигрируют в даркнет.

«Сейчас мессенджер перестал восприниматься как анонимный. Переходим к Маслоу и его пирамиде базовых потребностей: первая и самая базовая потребность человека — в безопасности. Для кибермошенников она выступает синонимом анонимности», — прокомментировал «Известиям» данную тенденцию директор компании «Интернет-розыск» Игорь Бедеров.

Раньше, как он напомнил, ситуация развивалась в обратном направлении: мошенники мигрировали из даркнета в мессенджеры из-за их анонимности и большого количества абонентов.

Вместе с тем, по мнению Игоря Бедерова, выход на жертв по-прежнему будет происходить через массовые платформы. В даркнет мигрирует лишь внутренняя инфраструктура мошенников. Так что для обычных пользователей практически ничего не поменяется.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru