Теги → кража
Быстрый переход

Утечка технологии гибких OLED грозит Samsung потерями в объёме $5,8 млрд

Как мы сообщали, в Южной Корее начато расследование против главы и ряда сотрудников местной компании Toptec, которая поставляет оборудование для производства дисплеев, в частности — дисплеев OLED. В недавнем прошлом Toptec поставила китайским производителям дисплеев 16 промышленных установок для изготовления панелей OLED и, как утверждает Samsung, попутно содействовала передаче китайцам технологических секретов Samsung.

Белый фаблет Galaxy Note 9 с изогнутым OLED

Белый фаблет Galaxy Note 9 с изогнутым OLED

Секретные данные о производстве OLED якобы были переданы компании BOE Technology Group и трём другим китайским производителям. Компании BOE и China Star Optoelectronics Technology (CSOT), например, не скрывают, что собираются массово выпускать OLED-панели как для смартфонов, так и для телевизоров, для чего закупают оборудование как у Toptec, так и у других поставщиков. Можно предположить, что одно и то же оборудование потребует похожих условий работы, обслуживания и сырья. Поэтому претензия к Toptec на самом деле может заключаться в другом: если продаёте оборудование нам, то его нельзя поставлять в Китай.

В пятницу на заседании суда Samsung озвучила сумму потенциальных потерь от утечки технологии производства гибких OLED китайцам. От этого Samsung в следующие три года потеряет в выручке около $5,8 млрд (6,5 трлн вон) и в чистой прибыли порядка $890 млн. Почему за три  года? Китайцам ещё предстоит запустить производство гибких OLED, которое у них пока находится в зачаточном состоянии.

По данным следствия, две компании из Китая, включая BOE Technology, уже успели получить технологию Samsung, тогда как две других не успели этого сделать. Якобы украденная технология называется 3D-ламинирование и объясняет, как соединить изогнутое защитное стекло с изогнутым OLED-экраном. Подобные экраны компания Samsung устанавливает в последние модели флагманских смартфонов и считает эту технологию сложной и дорогостоящей.

Сотрудников Toptec обвинили в передаче технологий Samsung Display китайцам

Окружная прокуратура Сувона сообщила в четверг о предъявлении обвинения девяти персонам, подозреваемым в передаче  китайской компании технологий изготовления гибких OLED-дисплеев, принадлежащих Samsung Electronics.

REUTERS/Kim Hong-Ji

REUTERS/Kim Hong-Ji

Под подозрение попали глава и 8 сотрудников компании Toptec, специализирующейся на выпуске автоматизированного оборудования для изготовления дисплеев для мобильных телефонов. Группу лиц обвинили в создании отдельной компании-оболочки, которая раздобыла информацию об использовании оборудования и чертежи OLED-панелей у дочерней компании Samsung Display, после чего продала некоторые из документов фирме из Китая за 15,5 млрд вон ($13,85 млн).

В свою очередь компания Toptec полностью отрицает выдвинутые обвинения. «Наша компания никогда не предоставляла промышленную технологию или коммерческие секреты Samsung Display китайскому клиенту. Наша компания будет в полном объёме сотрудничать с судопроизводством, чтобы добиться правды в суде», — указала Toptec в своём заявлении.

REUTERS/Kim Hong-Ji

REUTERS/Kim Hong-Ji

Представитель Samsung охарактеризовал случившееся как достойное сожаления и заверил, что компания будет наращивать усилия по обеспечению защиты технологий.

В прокуратуре отметили, что Samsung Display инвестировала в течение 6 лет 150 млрд вон в разработку «утекшей» технологии 3D-ламинирования, которая, по их мнению, является «национальной ключевой технологией».

Министерство юстиции США официально обвинило UMC и Jinhua в краже секретов Micron

Словно бы подтверждая тезис Дональда Трампа о величии Америки, технологии которой ворует кто ни попадя, Министерство юстиции США выдвинуло официальные обвинения в краже коммерческих секретов Micron компаниями UMC и Jinhua. Это уже четвёртый за последний месяц случай, когда китайские компании обвиняются в промышленном шпионаже. Но это явление носит систематический характер и за последние месяцы приобретает всё больший размах. По словам действующего директора ФБР, которого цитирует Reuters, едва ли не каждое из 56 отделений Бюро расследует факты экономического шпионажа со стороны китайцев.

Обвинение тайваньской компании UMC и китайского производителя памяти DRAM Fujian Jinhua Integrated Circuit Co Ltd — это эхо прошлогодней истории. Год назад компания Micron подала гражданский иск против UMC, JHICC и трёх бывших работников Micron, включая бывшего директора одной из тайваньских компаний, которые Micron поглотила, обвинив всех в краже технологий производства памяти типа DRAM. Компании UMC и JHICC подали встречные иски, добившись в итоге запрета продаж на территории Китая части продукции Micron. Фактически Министерство юстиции США подхватило судебную инициативу Micron и развило её до уголовного преследования UMC и Jinhua.

За официальным обвинением должны последовать суд и уголовное наказание. Также будет взыскан штраф за противоправные действия UMC и Jinhua. Для этого Министерство юстиции США также подаёт гражданский иск против обеих компаний. Компании Micron и UMC выпустили официальные пресс-релизы по поводу выдвинутого Министерством обвинения. Сайт Jinhua на момент написания новости недоступен.

Компания Micron привела краткую сводку по истории вопроса и с пониманием отнеслась к выводам Министерства юстиции США. Компания UMC, в свою очередь, выразила сожаление о том, что никто не провёл с ней консультации и не предупредил о готовящемся обвинении. В то же время UMC подчёркивает, что обвинения Министерства не несут ничего нового и фактически совпадают с поданным компанией Micron гражданским иском.

Добавим, компания Jinhua, которая является совместным предприятием между местными властями и одним из местных производителей электроники, характеризуется стороной обвинения как «полностью принадлежащая властям Китая», что, в общем-то, правда лишь отчасти. Также Jinhua «удостоилась» персональных санкций со стороны американского регулятора как угрожающая национальной безопасности США.

Злоумышленники крадут аккаунты пользователей каршеринга в России

«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалась безопасность систем каршеринга (краткосрочной аренды автомобилей) в России.

Популярность каршеринга в нашей стране быстро растёт. Так, в Москве парк автомобилей, число активных пользователей и количество поездок, сделанных ими в 2017 году, практически удвоилось. Вместе с тем всё чаще сервисы каршеринга подвергаются атакам киберпреступников.

Главная цель злоумышленников — завладеть чужим аккаунтом для доступа к системе каршеринга. Краденые учётные записи затем продаются через Интернет, их цена составляет от $18.

Покупателями могут выступать любители покататься за чужой счёт: оплачивать штрафы и потенциальный ущерб, не говоря уже о самой стоимости поездки, придётся законному владельцу аккаунта.

Кроме того, краденые аккаунты покупают те, кому доступ к системам каршеринга закрыт. Это молодые люди, не достигшие 21 года, лица без достаточного стажа за рулём или вообще без водительских прав, а также заблокированные пользователи.

Изображения «Лаборатории Касперского»

Изображения «Лаборатории Касперского»

Исследование «Лаборатории Касперского» показало, что безопасность мобильных приложений каршеринга оставляет желать лучшего. Злоумышленники могут использовать различные приёмы для кражи аккаунтов. Это, в частности, перехват данных, которыми приложение обменивается с сервером, а также подбор автоматически выданных паролей. Интерфейс приложения может быть перекрыт фальшивым окном для получения данных учётной записи. Наконец, для кражи аккаунтов используются вредоносные программы.

Подробнее об исследовании можно узнать здесь

Бывший сотрудник Apple обвинён в краже секретов, связанных с проектом автопилота

Федеральное бюро расследований США на этой неделе обвинило бывшего сотрудника Apple Сяоляна Чжана (Xiaolang Zhang) в краже коммерческой тайны, согласно документам, поданным в Северный окружной суд Калифорнии. Он стал сотрудником Apple в декабре 2015 года, работал над Project Titan и разрабатывал программное и аппаратное обеспечение для использования в автопилотируемом транспорте.

Лично господин Чжан работал в команде Apple Compute, разрабатывая и тестируя чипы для анализа данных с датчиков автомобиля. Благодаря своей должности сотрудник имел широкий доступ к защищённым и конфиденциальным внутренним базам данных, в которых содержались коммерческие тайны и интеллектуальная собственность по проекту автопилота. Именно их он в конечном итоге и украл.

В апреле 2018 года господин Чжан взял семейный отпуск по причине рождения ребёнка, и за это время посетил Китай. Вскоре после этого он рассказал своему начальнику в Apple, что покидает компанию и переезжает на родину, чтобы работать в начинающей китайской компании XMotors, которая тоже фокусируется на технологиях автопилота. Начальник господина Чжана счёл, что последний вёл себя уклончиво во время встречи. В результате команда Apple по безопасности новых продуктов начала расследование, изучила историю сетевой активности сотрудника и проанализировала устройства Apple, которые были возвращены, когда он ушёл в отставку.

Reuters

Reuters

Apple обнаружила, что как раз перед отъездом сетевая активность Сяоляна Чжана увеличилась экспоненциально по сравнению с предыдущими двумя годами, которые он работал в Apple. Он получил доступ к материалам, включающим прототипы и требования к прототипам, которые в судебных документах указаны как нормативы по электропитанию, низкому напряжению, аккумуляторной системе и подвеске трансмиссии. Большая часть деятельности специалиста заключалась в активном поиске и целенаправленном скачивании больших объёмов информации из различных конфиденциальных баз данных. Информация, содержащаяся в загрузках, включала в себя интеллектуальную собственность, относящуюся к коммерческой тайне.

Просмотр видео с камер наблюдения Apple показал, что господин Чжан посетил кампус вечером 28 апреля, вошёл в лаборатории, касающиеся автономных аппаратных и программных средств (что совпало со временем загрузки данных), и ушёл с коробкой аппаратных средств. Во второй беседе с командой безопасности Apple сотрудник признал, что в течение отпуска по отцовству получал от Apple как онлайн-данные, так и аппаратные средства (сервер Linux и печатные платы). Он также признался в передаче конфиденциальной информации через AirDrop со своего устройства на ноутбук жены.

techcrunch.com

techcrunch.com

Все доказательства были переданы в ФБР после того, как команда Apple Digital Forensic Investigations пришла к выводу, что по меньшей мере 60 процентов данных, которые Сяолян Чжан загрузил и перевёл на компьютер своей жены, были очень важными. ФБР при подаче в суд описывает информацию как преимущественно техническую, в том числе инженерные схемы, справочники и отчёты.

Интересно, что дело также даёт представление о протоколах безопасности Apple. Чтобы получить доступ к таким конфиденциальным проектам, как Project Titan, сотрудник должен быть зарегистрирован в виртуальной частной сети Apple и получить статус «открыто», который может предоставить только вышестоящее лицо, уже имеющее доступ к проекту, причём администратор просматривает все запросы. Приблизительно 5000 сотрудников Apple имеют доступ к данным о разработке автопилота Apple, а к базам данных, к которым имел доступ господин Чжан, могут обращаться 2700 ключевых сотрудников.

Во время найма Сяолян Чжан подписал Соглашение об интеллектуальной собственности и принял участие в обязательных индивидуальных тренингах по соблюдению тайны. Он нарушил правила, после чего в конце июня попал на допрос в ФБР, где признался, что похитил информацию. Позже 7 июля он был арестован при попытке уехать в Китай. За кражу торговых секретов Apple специалисту грозит 10-летнее заключение и штраф в размере $250 тысяч.

Это не первый подобный случай. Незадолго до того, как была обнаружена совершённая господином Чжаном кража, Apple отправила длинную записку сотрудникам, в которой предупредила их о недопустимости утечек данных в СМИ. В письме Apple заявила, что в 2017 году она выявила 29 инсайдеров, причём 12 из них были арестованы и получили обвинительные приговоры.

Mac Rumors

Mac Rumors

Комментируя ситуацию журналистам TechCrunch, купертинская компания отметила: «Apple очень серьёзно относится к конфиденциальности и защите своей интеллектуальной собственности. Мы работаем с властями по данному вопросу и сделаем всё возможное, чтобы этот человек и любые другие лица были привлечены к ответственности за свои деяния».

В свою очередь, китайская XMotors, как сообщает ресурс Reuters, заявила, что нет никаких признаков передачи им господином Чжаном когда-либо любой конфиденциальной информации от Apple. XMotors также сказала, что расторгла договоры с Сяоляном Чжаном и сотрудничает с местными властями.

Практически каждое второе веб-приложение допускает кражу данных пользователей

Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего.

Так, практически все системы — 96 % — теоретически обеспечивают возможность организации атак на пользователей. Несанкционированный доступ к веб-приложению может быть получен примерно в каждом втором случае (48 %). При этом возможность получения полного контроля над приложением была выявлена примерно в каждом шестом случае (17 %).

В число самых распространённых проблем входят «Межсайтовое выполнение сценариев» (Cross-Site Scripting), «Подделка межсайтового запроса» (Cross-Site Request Forgery) и «Открытое перенаправление» (URL Redirector Abuse). Кроме того, часто встречается уязвимость «Внедрение операторов SQL».

Оказалось, что киберпреступники могут похитить персональные данные пользователей практически в каждом втором веб-приложении: такая проблема затрагивает 44 % систем. Речь идёт в том числе о финансовых учреждениях, интернет-магазинах и телекоммуникационных компаниях. При этом доля приложений, для которых существует угроза утечки критически важной информации, составляет 70 %.

Эксперты пришли к выводу, что две трети обнаруженных ошибок (65 %) были допущены при разработке приложений и содержатся в их программном коде. А каждая третья проблема безопасности связана с некорректными параметрами конфигурации веб-серверов.

Более подробную информацию об исследовании можно найти здесь

Троян BackSwap крадёт деньги с банковских счетов необычным способом

Компания ESET обнаружила новую вредоносную программу, атакующую пользователей компьютеров под управлением операционных систем Windows: зловред получил название BackSwap.

Главная задача трояна — кража средств с банковских счетов жертв. Причём механизм атаки реализован с применением довольно оригинальной тактики, позволяющей обходить продвинутые механизмы защиты.

Эксперты говорят, что обычно банковские трояны внедряют в процессы браузера вредоносный код, с помощью которого отслеживается посещение сайтов финансовых организаций. В ходе атаки происходит изменение НТТР-трафика или перенаправление жертвы на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода.

BackSwap действует иначе. Зловреду не требуется внедрение кода в процессоры браузера. Троян идентифицирует работу с онлайн-банком с помощью событий Windows в цикле ожидания сообщений. После этого вредоносный код внедряется в веб-страницу через консоль разработчика в браузере или в адресную строку.

«Так, чтобы внедрить скрипт в адресную строку, BackSwap имитирует нажатие комбинаций клавиш: CTRL+L для выбора адресной строки, DELETE для очистки поля, CTRL+V для вставки вредоносного скрипта и ENTER для его выполнения. Когда процесс завершён, адресная строка будет очищена, чтобы скрыть следы компрометации», — объясняет ESET.

Подобная схема позволяет обойти защитные механизмы и усыпить бдительность жертвы. Атака может осуществляться в различных браузерах, включая Google Chrome и Mozilla Firefox. 

Faraday Future обвинила бывшего финансиста в краже секретов

Компания Faraday Future, специализирующаяся на разработке электромобилей, подала в понедельник иск в окружной суд по Центральному округу Калифорнии с обвинением новой фирмы бывшего финансового директора Стефана Краузе, являющегося одним из основателей Faraday Future, в краже коммерческих секретов.

Согласно иску, Стефан Краузе (Stefan Krause), уволенный из компании в октябре прошлого года, запустил, ещё работая в ней, новый проект, и этот стартап, возможно, был вовлечён в кражу коммерческой тайны Faraday Future.

Краузе якобы работал несколько недель одновременно в двух компаниях. Как указано в иске, он попросил отдел кадров отсрочить его отставку на пару недель, хотя ранее компанией было официально объявлено о его увольнении, а не добровольной отставке. Как утверждается в судебном документе, на момент регистрации учредительных документов Evelozcity и сайта стартапа 7 ноября Стефан Краузе ещё работал в Faraday Future. Но целый ряд бывших сотрудников Faraday Future сообщил ресурсу The Verge, что Краузе уволился по собственному желанию в октябре.

В иске в качестве единственного обвиняемого указан стартап Стефана Краузе Evelozcity, но Faraday Future также проводит арбитражное разбирательство против Краузе и бывшего технического директора компании Ульриха Кранца (Ulrich Kranz) через службу судебного арбитража и медиации (JAMS), альтернативного органа для разрешения споров.

Представитель Faraday Future подтвердил ресурсу The Verge факт подачи иска и сообщил, что в настоящее время у него нет никаких дополнительных комментариев.

В свою очередь, представитель Evelozcity отправил ресурсу электронное письмо со следующим заявлением: «У нас нет какой-либо технологии Faraday Future, и она нам не нужна. Этим иском продолжена попытка Faraday Future бросить ложные и подстрекательские обвинения против нас. Мы ответим на многочисленные, крайне необоснованные обвинения, содержащиеся в этом безнадёжном иске, в соответствующее время».

Пиратство в Star Citizen не поощряется — украденный корабль нельзя присвоить

Желаете стать космическим пиратом в Star Citizen, который крадёт у порядочных граждан дорогостоящие корабли и отдаёт их своим приспешникам, чтобы сформировать целый флот? Увы, не получится, потому что сохранить такой корабль надолго нельзя.

На официальном форуме Star Citizen Уилл Мэйден (Will Maiden), разработчик игры, рассказал, что украденные корабли не должны вписываться в вашу долгосрочную перспективу. Вы, конечно, можете полетать на нём в пределах игровой сессии, но когда игрок выйдет из Star Citizen, корабль исчезнет. Кража судна, по его словам, должна быть краткосрочным развлечением: «Пиратство или продажа их на металлолом [— вот их предназначение], а не наращивание собственного флота».

Впрочем, есть небольшой шанс, что возможности для пиратов ещё расширят. В одном из постов на Reddit контент-менеджер Star Citizen и Squadron 42 Джаред Хакерби (Jared Huckerby) прояснил ситуацию: «Разработка продолжается, а это означает, что в будущем всё может измениться, но прямо сейчас и в течение последних месяцев план состоял в том, что если вы оставите его “снаружи” где угодно, то корабль исчезнет, когда вы выйдете из игры».

Если же вы спрячете приобретённый незаконным путём корабль где-то внутри, то сможете продержать его немного дальше, но и здесь возникают препятствия для игроков. «[Тогда] вы не сможете претендовать на какую-либо форму его страхования. Потому что он украден», — объяснил Джаред. Пиратство — дело опасное, а украденные судна будут для разбойников, скорее, расходным материалом, который нельзя починить или восстановить. Стоит ли оно того? Но и здесь разработчик даёт надежду: «У вас будет возможность летать на “горячем” корабле в малонаселённой части Вселенной Star Citizen, где вы, возможно, сможете приземлиться [где-нибудь] и, может быть, даже купить поддельный идентификационный код для корабля». Но это «может быть» может никогда и не настать.

Тем временем сборы средств на Star Citizen превысили $177,6 млн, а число «звёздных граждан» составляет 1 978 726 человек.

В РФ создадут механизм для борьбы с хищением средств через интернет-банкинг

Премьер-министр РФ Дмитрий Медведев на заседании правительства сообщил о подготовке механизма, с помощью которого будут предотвращать хищение денег через систему дистанционного банковского обслуживания.

«Создаётся механизм, который может предотвратить такие операции, которые совершаются без согласия клиентов», — проинформировал премьер присутствующих на заседании. Он уточнил, что признаки незаконного перевода будет устанавливать Банк России, а кредитные организации смогут их дополнять с учётом сложившейся практики. По словам Медведева, сервисы, существующие в этой сфере, с каждым годом становятся всё более совершенными, постоянно меняются, поэтому необходимо регулярно проводить анализ практики.

Медведев отметил, что «усилились атаки на банковские счета клиентов, которые осуществляются без их согласия, незаконно списываются средства через Интернет, через мобильную связь, через различные платёжные системы и с этим сталкиваются не только организации, но и клиенты банков». В настоящее время в правительстве обсуждается законопроект, который поможет бороться с хищениями денег через систему онлайн-банкинга.

Кража средств с помощью WAP-биллинга набирает обороты

Исследование, проведённое «Лабораторией Касперского», показало, что киберпреступники всё чаще используют вредоносные программы для кражи денег посредством WAP-биллинга.

Услуга WAP-биллинга — это вид мобильных платежей, предусматривающий списание средств напрямую с баланса лицевого счёта мобильного телефона без необходимости регистрации банковской карты или создания имени пользователя и пароля. Этот механизм схож с оплатой с помощью Premium SMS, но в данном случае отправлять какие-либо SMS-сообщения не нужно. Более распространённое название услуги — WAP-подписки.

С точки зрения пользователя, страница, использующая оплату посредством WAP-подписок, ничем не отличается от других. Как правило, такие страницы содержат полную информацию о платеже и кнопку. После нажатия на неё пользователь перенаправляется на сервер оператора сотовой связи, на котором может быть указана дополнительная информация и который может запросить окончательное подтверждение платежа, попросив пользователя нажать на очередную кнопку.

«Лаборатория Касперского» обнаружила сразу несколько зловредов, эксплуатирующих систему WAP-биллинга. Такие трояны сначала отключают Wi-Fi и включают мобильную передачу данных, поскольку WAP-подписки возможны только при подключении к Интернету через мобильное подключение. Затем открывается ссылка, которая перенаправляет жертву на веб-страницу WAP-биллинга. Обычно такие трояны загружают веб-страницы и нажимают кнопки при помощи файлов JavaScript (JS). После этого они удаляют входящие SMS-сообщения от сотового оператора, содержащие информацию о подписках.

Сообщается, что обнаруженные зловреды созданы различными группами злоумышленников. Эти программы нацелены прежде всего на пользователей из России и Индии. 

Хищения с банковских карт в России сократились втрое

В первом полугодии 2017 г. киберпреступникам удалось похитить с банковских карт россиян значительно меньше средств, чем годом ранее. «Если говорить о физлицах, к середине этого года уровень потерь составляет порядка 30 % от уровня прошлого года. В прошлом году с карт было похищено чуть более 1 млрд рублей», — сообщил в интервью «Известиям» заместитель начальника главного управления безопасности и защиты информации ЦБ РФ Артём Сычев (на фото).

Пресс-служба Банка России

Пресс-служба Банка России

По его словам, значительно сократить объём краж с банковских карт позволили меры ЦБ с точки зрения ужесточения требований к обеспечению безопасности переводов денежных средств, существенные изменения в подходе правоохранительных органов в борьбе с киберпреступностью, а также информационный обмен, организуемый ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, созданный при ЦБ), число участников которого насчитывает 460, из них 383 банка. 

Значительную роль в повышении защищённости банковских карт играют новые технологии. Например, чтобы мошенники не смогли воспользоваться похищенными данными карты, применяется токенизация, позволяющая защитить электронные платежи с помощью систем шифрования данных.

Принятые меры позволили также значительно уменьшить объём потерь из-за киберпреступности в банковской сфере. Кибермошенникам в первом полугодии удалось взломать лишь одну кредитную организацию.

Троян Neutrino ворует данные банковских карт россиян

«Лаборатория Касперского» сообщает о том, что в России активно распространяется новая модификация вредоносной программы под названием Neutrino.

Зловред атакует POS-терминалы и крадёт данные банковских карт. Основная часть атак пришлась именно на нашу страну. Кроме того, троян проявляет активность в Алжире, Казахстане, Украине и Египте.

Нужно отметить, что оригинальная версия Neutrino уже достаточно давно известна антивирусным компаниям. С момента своего появления вредоносная программа неоднократно меняла свои функции и методы распространения.

Новая модификация зловреда является довольно необычной. На этот раз троян охотится за данными банковских карт, которые проходят через заражённые платёжные терминалы.

Любопытно, что, попав в операционную систему POS-терминала, Neutrino не сразу начинает активность. Троян приступает к сбору информации, выждав некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

Эксперты говорят, что Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, а их функциональность расширяется. Пользователи, информацию о банковских картах которых украл зловред Neutrino, рискуют потерять свои деньги. 

Опасный вирус крадёт деньги с банковских карт пользователей Android

Компания Group-IB предупреждает о распространении опасной вредоносной программы, жертвами которой становятся пользователи SMS-банкинга и мобильных банковских приложений.

Зловред атакует устройства под управлением операционной системы Android. Схема нападения выглядит следующим образом. Сначала потенциальной жертве приходит MMS-сообщение с предложением просмотреть некую фотографию. При попытке открыть изображение на устройство загружается собственно вредоносная программа: она запрашивает ряд разрешений, а также права администратора. После этого зловред заменяет стандартное приложение для работы с SMS.

Попадая на устройство, вредоносная программа рассылает себя пользователям из списка контактов. Таким образом, входящее сообщение для будущей жертвы выглядит так, будто его отправил знакомый, родственник или, скажем, коллега по работе.

Параллельно вредоносная программа делает запрос на номер SMS-банкинга жертвы, узнаёт баланс счёта и переводит деньги на счета, подконтрольные злоумышленникам. При этом происходит перехват входящих SMS-сообщений, в результате чего жертва не подозревает, что у неё снимают деньги, даже если подключена функция SMS-оповещений о списаниях.

Кроме того, зловред может фальсифицировать окна авторизации банковских приложений. Это позволяет злоумышленникам воровать данные банковских карт.

«Характерно, что антивирусные программы, установленные на телефонах жертв, ни на одном из этапов работы вируса не детектировали приложение как вредоносное. Антивирусы в этой ситуации просто не помогают», — говорят специалисты Group-IB. 

Жертвами 100-миллионного мошенничества оказались Facebook и Google

В прошлом месяце Министерство юстиции США обвинило уроженца Литвы в мошенничестве, умышленной краже личных данных и отмывании денег. Как выяснилось из документов, он обманными способами похитил у двух крупных технологических компаний более $100 миллионов, замаскировавшись под тайваньского производителя электроники. Сайт Fortune сообщил, что этими двумя компаниями оказались Facebook и Google.

Обе подтвердили Fortune, что их сотрудники стали жертвами мошенничества. Преступник, 48-летний Эвалдас Римасаускас (Evaldas Rimasauskas), подделывал адреса электронной почты, счета-фактуры и контракты, чтобы заставить Facebook и Google оплачивать поставки электроники. Деньги перечислялись на банковские счета в Литве, Латвии, Гонконге, Словении, Венгрии и Кипре.

В рассекреченных в прошлом месяце Министерством юстиции документах Facebook и Google описываются как «многонациональная корпорация, которая предоставляет доступ к социальной сети и сетевым сервисам», а также «многонациональная технологическая компания, специализирующаяся на интернет-сервисах и продуктах и имеющая штаб-квартиру в США». Под эти описания подпадают сотни предприятий, но в ретроспективе всё кажется довольно очевидным.

По словам представителей Facebook и Google, компании смогли компенсировать затраты после раскрытия преступления. Но ни одна не рассказала, сколько именно денег отправила на счета Римасаускаса.

Если злоумышленник будет осуждён, то ему грозит тюремное заключение сроком 20 лет за каждый случай мошенничества и отмывания денег, а также обязательный минимальный приговор в виде двух лет тюрьмы за кражу личных данных.

window-new
Soft
Hard
Тренды 🔥