Теги → кража информации
Быстрый переход

Специалист по кибербезопасности создал неотличимые от оригинала кабели для взлома iPad и iPhone, и планирует их продавать

Как сообщает издание MacRumors, исследователи безопасности разработали кабель Lightning, который можно использовать для кражи паролей и других данных с iPhone и iPad. Внешне новинка выглядит идентично оригинальному кабелю из комплекта поставки iPhone, но при этом он способен отправлять данные хакеру.

 macrumors.com

macrumors.com

Устройство, которое получило название OMG Cable, способно работать так же, как и обычный кабель, обеспечивая зарядку и синхронизацию iPhone с компьютером. Однако, помимо этого оно может регистрировать нажатия клавиш на подключённых клавиатурах, что будет скорее полезно для взлома iPad, нежели iPhone. Затем полученные данные отправляются злоумышленнику, который может находиться на довольно приличном расстоянии. Кабель создаёт точку доступа Wi-Fi, к которой может подключиться хакер, и, используя простое веб-приложение, фиксировать нажатия клавиш.

Кабель также включает в себя функцию определения геолокации. Другие функции включают в себя возможность менять раскладку клавиатуры и подделывать идентификационные данные USB-устройств.

Вся функциональность кабеля реализована благодаря крошечному чипу, который не намного больше того, что применяется в оригинальных кабелях. Это чрезвычайно затрудняет идентификацию устройства для взлома.

 macrumors.com

macrumors.com

Кабели, изготовленные в рамках исследования возможностей взлома мобильных устройств исследователем безопасности, известным как MG, теперь поступили в массовое производство и будут продаваться на сайте Hak5, посвящённом кибербезопасности. Устройства доступны в разных конфигурациях, включая Lightning-USB-C, USB-C-USB-C и другие. Кабели для взлома практически неотличимы от обычных, что делает их серьёзной угрозой для безопасности данных.

Во многих дешёвых кнопочных телефонах нашли вредоносное ПО, предустановленное производителями

Зачастую пользователи относятся к кнопочным телефонам как к гораздо более безопасным устройствам, чем смартфоны. Всё же сотовые телефоны поставляются с закрытым ПО и предлагают крайне скромных набор функций и интерфейсов, так что заразить их вирусом сложнее. Однако автор с ником ValdikSS с «Хабра» провёл исследование, в рамках которого выяснил, что «звонилки» нередко поставляются с предустановленным вредоносным ПО.

 habr.com

habr.com

Исследователь решил протестировать пять максимально отличающихся между собой мобильных телефонов. Устройства от разных производителей и основаны на разных платформах. Все протестированные телефоны доступны на российском рынке. Это Inoi 101 на базе чипсета RDA826, стоимостью 600 рублей, DEXP SD2810 с чипом SC6531E, стоимостью 699 рублей, Itel it2160 на базе MT6261, который можно приобрести в российской рознице за 799 рублей, Irbis SF63 с чипсетом SC6531DA, который предлагают по 750 рублей, и F+ Flip 3 на том же чипсете, цена которого достигает 1499 рублей. Как оказалось, только на одном из устройств не был предустановлен вредоносный софт.

 Inoi 101

Inoi 101

Исследователь протестировал все приобретённые им устройства при помощи профессионального оборудования и специализированного ПО. Забавно, но «чистым» оказался самый доступный телефон. Inoi 101 не содержит вредоносных функций и не доставляет владельцу неприятностей в виде отправки платных сообщений.

 Itel it2160

Itel it2160

С остальными протестированными телефонами ситуация обстоит гораздо хуже. Itel it2160 сообщает о своей продаже через интернет, не ставя пользователя в известность. Телефон передаёт такие данные, как IMEI, страна, где активирован телефон, модель устройства, версия прошивки, используемый язык, время активации и идентификатор базовой станции. В свою очередь F+ Flip 3 не способен соединяться с интернетом, однако о факте продажи он сообщает через SMS, отсылая IMEI и IMSI.

 F+ Flip 3

F+ Flip 3

DEXP SD2810 особо опасен для пользователей. Устройство хоть и не содержит браузера, но подключается к интернету через GPRS, без предупреждения сообщая о продаже. Телефон передаёт IMEI и IMSI, отправляет платные SMS на короткие номера и выполняет команды сомнительного сервера, получаемые в ответ на эти SMS. И всё это прямо из коробки! Похожим набором вредоносных функций может похвастаться и скромный на вид Irbis SF63. Телефон сообщает о продаже через интернет, передаёт зашифрованные данные на сомнительный сервер и выполняет полученные от него команды. Известны случаи, когда «звонилки» воровали номер телефона для регистрации аккаунтов в социальных сетях.

 DEXP SD2810

DEXP SD2810

Исследователь заявляет, что в сложившейся ситуации виноваты прежде всего бренды, под которыми продаются телефоны. Они, зачастую, заказывают разработку программного и аппаратного обеспечения у OEM-производителей. Те, в свою очередь, готовы внедрить в устройство сомнительные функции за дополнительную оплату от третьей стороны. К сожалению, регуляторам нет дела до ПО телефона. Минцифры проверяет только сертификацию продукции на соответствие мировым и российским стандартам связи.

 Irbis SF63

Irbis SF63

Единственный способ перестраховаться при покупке кнопочного телефона — приобрести устройство мирового бренда. Телефоны Nokia, например, не содержат вредоносного ПО, однако их цена, зачастую, в 2-4 раза превышает стоимость какого-нибудь DEXP.

Хакеры рассказали, как украли данные у Electronic Arts — «помогла» IT-поддержка компании

Порталу Motherboard удалось выяснить детали проникновения группы хакеров в закрытую корпоративную сеть Electronic Arts, из которой они похитили 780 Гбайт информации. Как оказалось, злоумышленники обманули внутреннюю техническую поддержку компании.

 Источник изображения: Eurogamer

Источник изображения: Eurogamer

Представитель хакеров в разговоре с журналистами Motherboard сообщил, что взлом начался с покупки украденных файлов cookie за $10. Эти файлы позволили им получить доступ к закрытому корпоративному каналу Electronic Arts в мессенджере Slack. В файлах cookie могут сохраняться данные логина конкретных пользователей. Злоумышленники могут использовать эти данные для авторизации в сервисе, притворившись человеком, который имеет к нему доступ. В случае канала Electronic Arts в мессенджере Slack так и произошло.

«Попав в чат, мы написали членам IT-поддержки [EA] и объяснили, что “потеряли” телефон на прошлой вечеринке», — сказал представитель хакеров порталу Motherboard.

Хакеры попросили у поддержки токен для мультифакторной аутентификации, чтобы получить доступ к корпоративной сети Electronic Arts. По словам злоумышленников, затея оказалась успешной два раза. Попав во внутреннюю сеть, хакеры нашли сервис разработчиков EA для компиляции игр. Они успешно авторизовались в нём, а затем создали виртуальную машину, которая открыла для них более подробную информацию о структуре внутренней сети EA, а также предоставила доступ к ещё одному сервису. Через него взломщики и украли исходный код движка Frostbite, FIFA 21, а также прочие файлы общим объёмом более 780 Гбайт.

Представитель группы хакеров предоставил Motherboard скриншоты, на которых показаны все шаги взлома, включая их общение с IT-поддержкой EA в мессенджере Slack. Electronic Arts, в свою очередь, подтвердила описанную версию проникновения в их закрытую сеть.

Ранее в официальном заявлении EA указала, что расследует инцидент с проникновением в свою внутреннюю сеть, из которой был похищен ограниченный объём исходного кода и инструментов для работы с ним. Тогда же компания отметила, что личные данные игроков не были похищены. После инцидента безопасность сети была усилена. В издательстве считают, что произошедший случай не окажет негативного влияния на его игры или бизнес. Компания обратилась в правоохранительные органы и к сторонним экспертам по безопасности для проведения расследования.

Представитель хакеров также поделился с Motherboard некоторыми украденными документами. В них содержатся различные материалы о PlayStation VR, данные о том, как EA создаёт цифровые толпы в FIFA, а также информация о работе искусственного интеллекта в играх компании.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами

Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, данные которых похитила и теперь требует выкуп.

Судя по всему, хакеров не пугает расследование, инициированное ФБР и администрацией Байдена, и они не намерены прекращать свою деятельность. Напомним, что на этой неделе они извинились за последствия для общественности, которые взлом Colonial Pipeline нанёс США, и заявили, что не хотят участвовать в геополитике и поэтому будут осмотрительнее выбирать новые цели.

Три взломанных DarkSide компании располагаются в США, Бразилии и Шотландии. Хакеры сообщили, что у компании из США, которая является реселлером технологических услуг, они украли 600 Гбайт данных, в том числе пароли, финансовую и кадровую информацию, включая паспорта сотрудников. Бразильская компания работает в сфере возобновляемых источников энергии. Она потеряла 400 Гбайт данных, среди которых личные данные клиентов и детали договоров.

У компании из Шотландии DarkSide украла 900 Гбайт информации, среди которой контракты, а также коммерческие и личные данные за три года. Взломанные компании пока никак не комментируют происшествие.

В Рунете появился поддельный сайт TikTok. Его используют для кражи аккаунтов

В Сети появился поддельный сайт TikTok с названием tiktok-business.ru, имитирующий официальное приложение. Его используют для кражи чужих аккаунтов. Об этом рассказал аналитик Infosecurity a Softline Александр Вураско.

Скриншот мошеннического сайта tiktok-business.ru

По словам Вураско, злоумышленники рассылают пользователям предложение установить сервис с возможностью монетизации аккаунта. После этого жертвы переходят по ссылке и вводят данные от учётной записи. Затем пользователя перенаправляют на официальный сайт, а киберпреступники получают данные от аккаунта.

В TikTok подчеркнули, что их платформа сейчас не предоставляет возможности монетизации российским пользователям. Компания также направила запрос на блокировку мошеннического сайта.

Эксперт отметил, что это распространённая система «угона» учётных записей. Похожим образом мошенники крадут сообщества «ВКонтакте», предлагая владельцам поучаствовать в промо-акциях. Им присылают ссылки на фальшивые страницы, где требуют авторизоваться через соцсеть. Представители «ВКонтакте» заявили, что всплеска подобного мошенничества не наблюдается, но такие способы кражи затрагивают все популярные платформы.

Эксперт по информационной безопасности IT-компании «Крок» Александр Черныхов рассказал, что в интернете много мошеннических сайтов, копирующих популярные социальные сети. В основном они предназначены для сбора данных пользователей. Он также предположил, что фейковый сайт TikTok является первым признаком новой волны фишинговых атак.

Технология производства силовых транзисторов General Electric на карбиде кремния едва не утекла в Китай

Защита интеллектуальной собственности в Китае — это больное место иностранных компаний. Власти обещают ужесточить наказания за кражу технологий, но до конца это явление искоренить невозможно. Впрочем, рано или поздно правосудие настигает виновных. Так и произошло с бизнесменом из Гонконга Винсманом Нга, который подговорил инженера компании General Electric украсть технологию производства силовых транзисторов. Но заработать на этом не вышло.

 Источник изображения: AFP

Источник изображения: AFP

Сообщается, что злоумышленники собирались зарегистрировать на материковой части Китая компанию по производству силовых транзисторов MOSFET на основе карбида кремния. Подобные силовые полупроводники становятся востребованными в свете электрификации автотранспорта и перехода на возобновляемые источники энергии. Электронике для этих целей нужны компоненты с высоким КПД, чему полностью отвечают MOSFET на полупроводниках с широкой запрещённой зоной и, в частности, на основе карбида кремния.

Если верить заявлению Министерства юстиции США, которое вынесло обвинение гражданину Гонконга, злоумышленники создали презентацию в PowerPoint и пытались под это дело привлечь многомиллионные инвестиции для запуска производства транзисторов. Что и когда пошло не так, не поясняется, как и не раскрывается имя сообщника в лице инженера General Electric.

Министерство юстиции присудило бизнесмену десять лет тюремного заключения и штраф в размере $250 тыс. Однако неясно, смогут ли США его задержать, поскольку Вашингтон в августе 2020 года приостановил действие своего договора об экстрадиции с Гонконгом после того, как Пекин ввёл в действие похожий закон о Национальной безопасности с требованием к Гонконгу выдавать преступников или попавших под следствие. В то же время Министерство юстиции заявило, что у него нет доказательств того, что какая-либо технология была фактически передана Китаю.

 Источник изображения: Reuters

Источник изображения: Reuters

Добавим, в 2018 году ФБР запустило программу «Китайская инициатива», направленную на противодействие хищению коммерческой тайны компаниями, университетами и государственными учреждениями Китая. С тех пор, по словам агентства, каждое новое дело по этому направлению открывается в среднем каждые 10 часов. В то же время правозащитники отмечают, что большинство дел вскоре тихо закрываются и большинство из них связаны с дискриминацией по национальному признаку выходцев из азиатских стран.

Поддельные веб-страницы Microsoft чаще других используются для фишинговых атак

Компания Check Point Research, занимающаяся исследованиями киберугроз, в своём ежеквартальном отчёте, посвящённом фишингу, выделила бренды, которые хакеры имитировали чаще других, чтобы выкрасть пользовательские данные.

 neowin.net

neowin.net

Согласно отчёту, самым подделываемым брендом стала Microsoft, фишинговые страницы которой киберпреступники используют чаще других. Компания поднялась с пятого места во втором квартале на первое место в третьем квартале. Поддельными страницами Microsoft хакеры пользовались в 19 процентах фишинговых атак за этот период. За софтовым гигантом следуют DHL и Google, копии сайтов каждой из которых использовались в девяти процентах попыток похищения пользовательских данных. В первую десятку также вошли PayPal, Netflix, Facebook*, Apple, WhatsApp, Amazon и Instagram*.

 neowin.net

neowin.net

В третьем квартале 44 процента фишинговых атак совершались посредством электронных писем. Ещё 43 процента пришлось на веб-фишинг. Напомним, что в середине августа специалисты из Check Point обнаружили фишинговое письмо, отправляемое хакерами от имени Microsoft и содержащее ссылку на поддельную страницу входа в учётную запись. Всплеск попыток фишинга путём имитации ресурсов Microsoft объясняется тем, что из-за пандемии коронавируса многие пользователи сервисов компании перешли на удалённую работу, а хакеры тут же решили извлечь из этого выгоду.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

За два года игровая индустрия подверглась более чем 10 млрд кибератак

В период с июня 2018 года по июнь 2020 года игроки и относящиеся к игровой индустрии компании стали жертвами более чем 10 млрд кибератак. Об этом говорят данные отчёта «Состояние Интернета/безопасность», который был представлен специалистами компании Akamai.

В общей сложности за упомянутый период было зафиксировано свыше 100 млрд атак по подбору учётных данных. Из них примерно 10 млрд атак были нацелены на игровую индустрию. Большой популярностью у злоумышленников пользовались разные веб-приложения. Согласно опубликованным данным, в отчётном периоде злоумышленники провели 152 млн атак на связанные с игровой индустрией веб-приложения, а в общей сложности было зафиксировано 10,6 млрд таких атак. Преимущественно атаки на веб-приложения были связаны с SQL-инъекциями и PHP-инъекциями, которые в случае успешного проведения позволяют получить доступ к учётным данным пользователей и другой информации, хранящейся на игровых серверах.

Ещё в сфере видеоигр часто фиксировались атаки типа «отказ в обслуживании» (DDoS). В период с июля 2019 года по июнь 2020 года более 3000 из 5600 уникальных DDoS-атак, которые зафиксировала компания Akamai, были направлены на игровой сектор, что делает его наиболее целевым для подобных кампаний. Также отмечается, что пандемия COVID-19 способствовала росту числа атак в игровом сегменте.

В отчёте сказано, что многие геймеры не проявляют серьёзной обеспокоенности из-за сложившейся ситуации. По данным Akamai, 55 % геймеров признали, что их учётные записи были взломаны хотя бы раз, но только 20 % из них выразили серьёзную обеспокоенность по этому поводу.

Более 5000 разработчиков получили несанкционированный доступ к личным данным пользователей Facebook*

Facebook* обнаружила, что более 5000 разработчиков имеют доступ к личной информации пользователей, вопреки установленным временным лимитам. При использовании сторонних приложений через Facebook* пользователи предоставляют их разработчикам определённые права, позволяющие просматривать непубличную информацию, такую как адрес электронной почты и дата рождения. Эти данные использовались даже без ведома Facebook*.

 phonearena.com

phonearena.com

В 2018 году компания заявила, что разработчики перестанут получать доступ к этим данным, если пользователь не показывает активность в приложении в течение 90 дней. Теперь Facebook* заметила, что из-за некорректной настройки этой политики многие разработчики получают доступ к этим данным даже после окончания 90-дневного срока.

Проблема заключается в том, что если пользователь пригласил друга в приложение, а потом сам перестал им пользоваться, информация о нём всё равно передаётся разработчикам ПО, пока приглашённый друг пользуется программой. Цифра в 5000 разработчиков, как сообщается, является приблизительной и на самом деле может быть гораздо выше. Пока достоверно не известно, сколько пользователей пострадало и какие данные были переданы третьим лицам. Facebook* уверяет, что разработчики получали только те данные, разрешение на сбор которых предоставил пользователь.

Гигант рынка соцсетей заявил, что после обнаружения проблема была оперативно устранена. Компания разработала новые условия использования платформы и политики для разработчиков, которые ограничивают передачу данных без явного согласия пользователей.

Напомним, что в прошлом году Федеральная торговая комиссия США наложила на Facebook* штраф в размере $5 миллиардов за мошенническое раскрытие личных данных пользователей.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Полицейские арестовали хакеров из группировки InfinityBlack

Правоохранительные органы Польши и Швейцарии совместно с Европолом и провели серию арестов предполагаемых участников хакерской группировки InfinityBlack, члены которой занимались торговлей украденными данными, мошенничеством, а также созданием и распространением вредоносного ПО и инструментов взлома.

В сообщении, которое опубликовано на сайте Европола, сказано, что 29 апреля этого года польские полицейские провели серию обысков в разных регионах страны, в ходе которых были арестованы пять человек. Было конфисковано электронное оборудование, внешние накопители, а также аппаратные криптовалютные кошельки, на которых хранилось порядка €100 000 в криптовалюте.

Группировка InfinityBlack создала несколько онлайн-платформ для продажи украденных данных пользователей разных программ лояльности. Хакеры делились на три команды, каждой из которых отводилась своя роль. Группа разработчиков занималась созданием средств проверки качества украденных БД, а тестировщики проверяли соответствие данных. Руководители проектов занимались распространением подписок на разные программы лояльности за криптовалюту. Для получения доступа к большому количеству пользовательских данных хакеры использовали сложный скрипт.

В сообщении сказано, что в руках киберпреступников находились данные пользователей, которые могли привести к краже более €600 000. Отмечается, что члены InfinityBlack нередко продавали пользовательские данные другим группировкам, которые использовали их по собственному усмотрению. Совместная работа правоохранителей двух стран при поддержке европейских ведомств сыграла важную роль в ликвидации хакерской группировки. В сообщении не сказано, всех ли участников группировки удалось задержать.

Хакеры атаковали серверы ООН в Женеве и Вене

Стало известно о том, что летом прошлого года офисы Организации Объединённых Наций в Женеве и Вене подверглись массированной атаке хакеров, в результате которой злоумышленникам удалось получить доступ к нескольким серверам и хранящейся на них информации. Личности преступников и размер нанесённого ущерба пока неясны.

В сообщении говорится о том, что группа хакеров использовала неизвестный тип вредоносного ПО для получения доступа к десяткам серверов, находящихся в офисах в Женеве, Вене, а также в Управлении Верховного комиссара ООН по правам человека. В общей сложности в трёх офисах работает порядка 4000 человек, чьи данные могли быть скомпрометированы.

«Атака привела к компрометации основных компонентов инфраструктуры. Поскольку точный характер и масштаб инцидента не могут быть определены, чиновники ООН решили не раскрывать информацию об инциденте публично», — сказал представитель организации.

По мнению специалистов, атака могла спонсироваться каким-либо государством, поскольку признаки её проведения говорят о том, что основной целью злоумышленников был шпионаж. Согласно имеющимся данным, злоумышленники загрузили примерно 400 Гбайт данных. На серверах, к которым им удалось получить доступ, хранилась конфиденциальная информация о сотрудниках, однако что именно попало в руки хакеров, пока неизвестно.

Через некоторое время после атаки сотрудники упомянутых офисов ООН получили уведомления с просьбой сменить личные пароли, но причина такой необходимости не была упомянута. Стоит отметить, что в отличии от государственных учреждений и компаний, ООН не обязана публично заявлять о подобных инцидентах, поскольку организация имеет иммунитет от юридических обязательств.

Обвиняемый США в крупнейшей краже данных россиянин готов признать свою вину

Гражданин России Андрей Тюрин, который обвиняется США в хакерских атаках на американские финансовые учреждения, признает свою вину на следующей неделе. Андрей Тюрин является одним из ключевых подозреваемых, которые обвиняются в организации крупнейшей в истории краже данных клиентов финансовых учреждений США. По некоторым данным, в ходе хакерских атак были похищены данные 100 млн человек, большая часть из которых являются клиентами банка JPMorgan.

Сетевые источники сообщают о том, что Тюрин заключил соглашение с федеральной прокуратурой США и предстанет перед судом Нью-Йорка на следующей неделе. Напомним, первые судебные слушания с участием россиянина состоялись в сентябре прошлого года после того, как Тюрин был экстрадирован из Грузии. Тогда он не признал себя причастным к хакерским атакам.

С тех пор некоторые слушания по его делу были отменены, поскольку прокуроры и адвокаты заключили соглашение о признании вины. Кроме того, Тюрин является фигурантом ещё одного дела, американские власти считают его причастным к взлому онлайн-брокера E*Trade. Россиянин обвиняется в том, что он сыграл одну из ключевых ролей в схеме, которая позволила похитить сотни миллионов долларов.

Напомним, Андрей Тюрин и ещё несколько человек обвиняются в хакерских атаках на финансовые организации США, которые были осуществлены в период с 2012 по 2015 годы. Ещё один предполагаемый соучастник преступления Гери Шалон (Gery Shalon) был арестован в Израиле в 2015 году, после чего его экстрадировали в США.

Бывшего подрядчика АНБ приговорили к 9 годам тюремного заключения за кражу секретных материалов

Бывший подрядчик Агентства национальной безопасности, 54-летний Гарольд Мартин (Harold Martin) был приговорен в пятницу в Мэриленде к девяти годам лишения свободы за кражу на протяжении двадцати лет огромного количества секретных материалов, принадлежащих спецслужбам США. Мартин подписал соглашение о признании вины, хотя прокуроры так и не нашли доказательств того, что он с кем-то делился секретными данными. Окружной судья Ричард Беннетт (Richard Bennett) также назначил Мартину освобождение под надзор на три года.

 REUTERS/Sait Serkan Gurbuz

REUTERS/Sait Serkan Gurbuz

Мартин работал в крупной американской консалтинговой компании Booz Allen Hamilton Holding Corp., когда его арестовали в 2016 году. Здесь также некоторое время работал Эдвард Сноуден, передавший в 2013 году новостным организациям ряд секретных файлов с разоблачением шпионской деятельности АНБ.

По словам прокуроров, в ходе обыска в доме Мартина, находящемся к югу от Балтимора, агенты ФБР обнаружили стопки документов и электронные носители с секретной информацией объёмом до 50 Тбайт, касающейся деятельности АНБ, ЦРУ и киберкомандования США, за период с 1996 года по 2016. По словам адвокатов, Мартин был болен синдромом Плюшкина (силлогоманией), выражающемся в патологической страсти к накопительству.

WSJ: множество судебных процессов подтверждают занятие Huawei промышленным шпионажем

Китайский производитель электроники Huawei заявляет, что относится с уважением к правам на интеллектуальную собственность, но, как пишет ресурс The Wall Street Journal (WSJ), конкуренты и некоторые из бывших сотрудников утверждают, что компания делает всё возможное, чтобы похитить коммерческие тайны.

WSJ напомнил о летнем вечере в 2004 году в Чикаго, когда в выставочном зале, где только что завершилась технологическая конференция Supercomm, был задержан охранником посетитель средних лет во время фотографирования печатных плат внутри оборудования стоимостью на миллионы долларов. У него были изъяты карты памяти с фотографиями, записная книжка с диаграммами и данными, принадлежащие AT&T Corp., и список из шести компаний, включая Fujitsu Network Communications Inc. и Nortel Networks Corp.

Человек представился сотрудникам конференции как Чжу Ибинь (Zhu Yibin), инженер. На его бейдже было написано Weihua, но по словам посетителя, произошла путаница, и имя его работодателя — Huawei Technologies Co.

Чжу Ибинь не был похож на Джеймса Бонда, выглядел сбитым с толку, говорил, что это был его первый визит в США, и он не был знаком с правилами Supercomm, запрещающими фотографировать. Хотя потом стало понятно, что это всего лишь маска, и он понимал, что делает.

С тех пор Huawei превратилась из малоизвестного посредника в технологического лидера Китая, крупнейшего в мире производителя телекоммуникационного оборудования, лидера в разработке сетей следующего поколения 5G. Компания, в которой работает 188 000 человек в более чем 170 странах, продаёт больше смартфонов, чем Apple, предоставляет услуги облачных вычислений, производит микрочипы и прокладывает подводные интернет-кабели.

Вместе с тем ход рассмотрения более десятка дел в федеральных судах США и многочисленные показания американских должностных лиц, бывших сотрудников, конкурентов и партнёров говорят о том, что корпоративная культура Huawei не предусматривает грани между конкурентоспособными достижениями и этически сомнительными методами, которые для этого использовались.

Обвинители Huawei говорят о большом круге «интересов» Huawei: цели предполагаемых краж варьировались от секретов давних коллег по цеху, включая Cisco Technology Inc. и T-Mobile US Inc., до песни «A Casual Encounter» композитора Пола Чивера (Paul Cheever) из Сиэтла, которая была предустановлена в поставляемых компанией смартфонах и планшетах.

Сейчас Вашингтон наращивает давление на Huawei, ссылаясь на риски для национальной безопасности. Вместе с тем, президент США Дональд Трамп заявил, что спор по Huawei можно было бы урегулировать в рамках торгового соглашения между двумя странами.

Утечка технологии гибких OLED грозит Samsung потерями в объёме $5,8 млрд

Как мы сообщали, в Южной Корее начато расследование против главы и ряда сотрудников местной компании Toptec, которая поставляет оборудование для производства дисплеев, в частности — дисплеев OLED. В недавнем прошлом Toptec поставила китайским производителям дисплеев 16 промышленных установок для изготовления панелей OLED и, как утверждает Samsung, попутно содействовала передаче китайцам технологических секретов Samsung.

 Белый фаблет Galaxy Note 9 с изогнутым OLED

Белый фаблет Galaxy Note 9 с изогнутым OLED

Секретные данные о производстве OLED якобы были переданы компании BOE Technology Group и трём другим китайским производителям. Компании BOE и China Star Optoelectronics Technology (CSOT), например, не скрывают, что собираются массово выпускать OLED-панели как для смартфонов, так и для телевизоров, для чего закупают оборудование как у Toptec, так и у других поставщиков. Можно предположить, что одно и то же оборудование потребует похожих условий работы, обслуживания и сырья. Поэтому претензия к Toptec на самом деле может заключаться в другом: если продаёте оборудование нам, то его нельзя поставлять в Китай.

В пятницу на заседании суда Samsung озвучила сумму потенциальных потерь от утечки технологии производства гибких OLED китайцам. От этого Samsung в следующие три года потеряет в выручке около $5,8 млрд (6,5 трлн вон) и в чистой прибыли порядка $890 млн. Почему за три года? Китайцам ещё предстоит запустить производство гибких OLED, которое у них пока находится в зачаточном состоянии.

По данным следствия, две компании из Китая, включая BOE Technology, уже успели получить технологию Samsung, тогда как две других не успели этого сделать. Якобы украденная технология называется 3D-ламинирование и объясняет, как соединить изогнутое защитное стекло с изогнутым OLED-экраном. Подобные экраны компания Samsung устанавливает в последние модели флагманских смартфонов и считает эту технологию сложной и дорогостоящей.

window-new
Soft
Hard
Тренды 🔥
Новая статья: Обзор AMD Ryzen 7950X и наш список претензий к Zen 4 5 ч.
Новая статья: Обзор смартфона HUAWEI Mate 50 Pro: новый король мобильной фотографии? 7 ч.
Volkswagen построит в Канаде или США аккумуляторный завод, чтобы покупатели ID.4 могли получать максимальные субсидии 11 ч.
Власти Германии не планируют полностью запрещать сетевое оборудование Huawei и ZTE в стране 17 ч.
Apple хотела бы выпускать больше устройств в Индии и Вьетнаме, но отдалиться от Китая будет очень непросто 22 ч.
Специалисты iFixit разобрали Apple iPad (2022) — внутренняя компоновка устройства во многом напоминает iPad Air (2020) 03-12 20:11
Samsung повысит безопасность сканера отпечатков пальцев в 2,5 млрд раз к 2025 году 03-12 18:40
Xiaomi выпустит мини-ПК и неттоп с Windows 03-12 15:52
BMW Group начала мелкосерийное производство водородной версии внедорожника iX5 03-12 15:38
В преддверии анонса смартфонов Xiaomi 13 и Xiaomi 13 Pro появилось больше данных об их особенностях 03-12 15:28