Теги → кража информации
Быстрый переход

Хакеры рассказали, как украли данные у Electronic Arts — «помогла» IT-поддержка компании

Порталу Motherboard удалось выяснить детали проникновения группы хакеров в закрытую корпоративную сеть Electronic Arts, из которой они похитили 780 Гбайт информации. Как оказалось, злоумышленники обманули внутреннюю техническую поддержку компании.

Источник изображения: Eurogamer

Источник изображения: Eurogamer

Представитель хакеров в разговоре с журналистами Motherboard сообщил, что взлом начался с покупки украденных файлов cookie за $10. Эти файлы позволили им получить доступ к закрытому корпоративному каналу Electronic Arts в мессенджере Slack. В файлах cookie могут сохраняться данные логина конкретных пользователей. Злоумышленники могут использовать эти данные для авторизации в сервисе, притворившись человеком, который имеет к нему доступ. В случае канала Electronic Arts в мессенджере Slack так и произошло.  

«Попав в чат, мы написали членам IT-поддержки [EA] и объяснили, что “потеряли” телефон на прошлой вечеринке», — сказал представитель хакеров порталу Motherboard.

Хакеры попросили у поддержки токен для мультифакторной аутентификации, чтобы получить доступ к корпоративной сети Electronic Arts. По словам злоумышленников, затея оказалась успешной два раза. Попав во внутреннюю сеть, хакеры нашли сервис разработчиков EA для компиляции игр. Они успешно авторизовались в нём, а затем создали виртуальную машину, которая открыла для них более подробную информацию о структуре внутренней сети EA, а также предоставила доступ к ещё одному сервису. Через него взломщики и украли исходный код движка Frostbite, FIFA 21, а также прочие файлы общим объёмом более 780 Гбайт.

Представитель группы хакеров предоставил Motherboard скриншоты, на которых показаны все шаги взлома, включая их общение с IT-поддержкой EA в мессенджере Slack. Electronic Arts, в свою очередь, подтвердила описанную версию проникновения в их закрытую сеть.

Ранее в официальном заявлении EA указала, что расследует инцидент с проникновением в свою внутреннюю сеть, из которой был похищен ограниченный объём исходного кода и инструментов для работы с ним. Тогда же компания отметила, что личные данные игроков не были похищены. После инцидента безопасность сети была усилена. В издательстве считают, что произошедший случай не окажет негативного влияния на его игры или бизнес. Компания обратилась в правоохранительные органы и к сторонним экспертам по безопасности для проведения расследования.

Представитель хакеров также поделился с Motherboard некоторыми украденными документами. В них содержатся различные материалы о PlayStation VR, данные о том, как EA создаёт цифровые толпы в FIFA, а также информация о работе искусственного интеллекта в играх компании.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами

Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, данные которых похитила и теперь требует выкуп.

Судя по всему, хакеров не пугает расследование, инициированное ФБР и администрацией Байдена, и они не намерены прекращать свою деятельность. Напомним, что на этой неделе они извинились за последствия для общественности, которые взлом Colonial Pipeline нанёс США, и заявили, что не хотят участвовать в геополитике и поэтому будут осмотрительнее выбирать новые цели.

Три взломанных DarkSide компании располагаются в США, Бразилии и Шотландии. Хакеры сообщили, что у компании из США, которая является реселлером технологических услуг, они украли 600 Гбайт данных, в том числе пароли, финансовую и кадровую информацию, включая паспорта сотрудников. Бразильская компания работает в сфере возобновляемых источников энергии. Она потеряла 400 Гбайт данных, среди которых личные данные клиентов и детали договоров.

У компании из Шотландии DarkSide украла 900 Гбайт информации, среди которой контракты, а также коммерческие и личные данные за три года. Взломанные компании пока никак не комментируют происшествие.

В Рунете появился поддельный сайт TikTok. Его используют для кражи аккаунтов

В Сети появился поддельный сайт TikTok с названием tiktok-business.ru, имитирующий официальное приложение. Его используют для кражи чужих аккаунтов. Об этом рассказал аналитик Infosecurity a Softline Александр Вураско.

Скриншот мошеннического сайта tiktok-business.ru

По словам Вураско, злоумышленники рассылают пользователям предложение установить сервис с возможностью монетизации аккаунта. После этого жертвы переходят по ссылке и вводят данные от учётной записи. Затем пользователя перенаправляют на официальный сайт, а киберпреступники получают данные от аккаунта.

В TikTok подчеркнули, что их платформа сейчас не предоставляет возможности монетизации российским пользователям. Компания также направила запрос на блокировку мошеннического сайта.

Эксперт отметил, что это распространённая система «угона» учётных записей. Похожим образом мошенники крадут сообщества «ВКонтакте», предлагая владельцам поучаствовать в промо-акциях. Им присылают ссылки на фальшивые страницы, где требуют авторизоваться через соцсеть. Представители «ВКонтакте» заявили, что всплеска подобного мошенничества не наблюдается, но такие способы кражи затрагивают все популярные платформы.

Эксперт по информационной безопасности IT-компании «Крок» Александр Черныхов рассказал, что в интернете много мошеннических сайтов, копирующих популярные социальные сети. В основном они предназначены для сбора данных пользователей. Он также предположил, что фейковый сайт TikTok является первым признаком новой волны фишинговых атак.

Технология производства силовых транзисторов General Electric на карбиде кремния едва не утекла в Китай

Защита интеллектуальной собственности в Китае — это больное место иностранных компаний. Власти обещают ужесточить наказания за кражу технологий, но до конца это явление искоренить невозможно. Впрочем, рано или поздно правосудие настигает виновных. Так и произошло с бизнесменом из Гонконга Винсманом Нга, который подговорил инженера компании General Electric украсть технологию производства силовых транзисторов. Но заработать на этом не вышло.

Источник изображения: AFP

Источник изображения: AFP

Сообщается, что злоумышленники собирались зарегистрировать на материковой части Китая компанию по производству силовых транзисторов MOSFET на основе карбида кремния. Подобные силовые полупроводники становятся востребованными в свете электрификации автотранспорта и перехода на возобновляемые источники энергии. Электронике для этих целей нужны компоненты с высоким КПД, чему полностью отвечают MOSFET на полупроводниках с широкой запрещённой зоной и, в частности, на основе карбида кремния.

Если верить заявлению Министерства юстиции США, которое вынесло обвинение гражданину Гонконга, злоумышленники создали презентацию в PowerPoint и пытались под это дело привлечь многомиллионные инвестиции для запуска производства транзисторов. Что и когда пошло не так, не поясняется, как и не раскрывается имя сообщника в лице инженера General Electric.

Министерство юстиции присудило бизнесмену десять лет тюремного заключения и штраф в размере $250 тыс. Однако неясно, смогут ли США его задержать, поскольку Вашингтон в августе 2020 года приостановил действие своего договора об экстрадиции с Гонконгом после того, как Пекин ввёл в действие похожий закон о Национальной безопасности с требованием к Гонконгу выдавать преступников или попавших под следствие. В то же время Министерство юстиции заявило, что у него нет доказательств того, что какая-либо технология была фактически передана Китаю.

Источник изображения: Reuters

Источник изображения: Reuters

Добавим, в 2018 году ФБР запустило программу «Китайская инициатива», направленную на противодействие хищению коммерческой тайны компаниями, университетами и государственными учреждениями Китая. С тех пор, по словам агентства, каждое новое дело по этому направлению открывается в среднем каждые 10 часов. В то же время правозащитники отмечают, что большинство дел вскоре тихо закрываются и большинство из них связаны с дискриминацией по национальному признаку выходцев из азиатских стран.

Поддельные веб-страницы Microsoft чаще других используются для фишинговых атак

Компания Check Point Research, занимающаяся исследованиями киберугроз, в своём ежеквартальном отчёте, посвящённом фишингу, выделила бренды, которые хакеры имитировали чаще других, чтобы выкрасть пользовательские данные.

neowin.net

neowin.net

Согласно отчёту, самым подделываемым брендом стала Microsoft, фишинговые страницы которой киберпреступники используют чаще других. Компания поднялась с пятого места во втором квартале на первое место в третьем квартале. Поддельными страницами Microsoft хакеры пользовались в 19 процентах фишинговых атак за этот период. За софтовым гигантом следуют DHL и Google, копии сайтов каждой из которых использовались в девяти процентах попыток похищения пользовательских данных. В первую десятку также вошли PayPal, Netflix, Facebook, Apple, WhatsApp, Amazon и Instagram.

neowin.net

neowin.net

В третьем квартале 44 процента фишинговых атак совершались посредством электронных писем. Ещё 43 процента пришлось на веб-фишинг. Напомним, что в середине августа специалисты из Check Point обнаружили фишинговое письмо, отправляемое хакерами от имени Microsoft и содержащее ссылку на поддельную страницу входа в учётную запись. Всплеск попыток фишинга путём имитации ресурсов Microsoft объясняется тем, что из-за пандемии коронавируса многие пользователи сервисов компании перешли на удалённую работу, а хакеры тут же решили извлечь из этого выгоду.

За два года игровая индустрия подверглась более чем 10 млрд кибератак

В период с июня 2018 года по июнь 2020 года игроки и относящиеся к игровой индустрии компании стали жертвами более чем 10 млрд кибератак. Об этом говорят данные отчёта «Состояние Интернета/безопасность», который был представлен специалистами компании Akamai.

В общей сложности за упомянутый период было зафиксировано свыше 100 млрд атак по подбору учётных данных. Из них примерно 10 млрд атак были нацелены на игровую индустрию. Большой популярностью у злоумышленников пользовались разные веб-приложения. Согласно опубликованным данным, в отчётном периоде злоумышленники провели 152 млн атак на связанные с игровой индустрией веб-приложения, а в общей сложности было зафиксировано 10,6 млрд таких атак. Преимущественно атаки на веб-приложения были связаны с SQL-инъекциями и PHP-инъекциями, которые в случае успешного проведения позволяют получить доступ к учётным данным пользователей и другой информации, хранящейся на игровых серверах.

Ещё в сфере видеоигр часто фиксировались атаки типа «отказ в обслуживании» (DDoS). В период с июля 2019 года по июнь 2020 года более 3000 из 5600 уникальных DDoS-атак, которые зафиксировала компания Akamai, были направлены на игровой сектор, что делает его наиболее целевым для подобных кампаний. Также отмечается, что пандемия COVID-19 способствовала росту числа атак в игровом сегменте.

В отчёте сказано, что многие геймеры не проявляют серьёзной обеспокоенности из-за сложившейся ситуации. По данным Akamai, 55 % геймеров признали, что их учётные записи были взломаны хотя бы раз, но только 20 % из них выразили серьёзную обеспокоенность по этому поводу.

Более 5000 разработчиков получили несанкционированный доступ к личным данным пользователей Facebook

Facebook обнаружила, что более 5000 разработчиков имеют доступ к личной информации пользователей, вопреки установленным временным лимитам. При использовании сторонних приложений через Facebook пользователи предоставляют их разработчикам определённые права, позволяющие просматривать непубличную информацию, такую как адрес электронной почты и дата рождения. Эти данные использовались даже без ведома Facebook.

phonearena.com

phonearena.com

В 2018 году компания заявила, что разработчики перестанут получать доступ к этим данным, если пользователь не показывает активность в приложении в течение 90 дней. Теперь Facebook заметила, что из-за некорректной настройки этой политики многие разработчики получают доступ к этим данным даже после окончания 90-дневного срока.

Проблема заключается в том, что если пользователь пригласил друга в приложение, а потом сам перестал им пользоваться, информация о нём всё равно передаётся разработчикам ПО, пока приглашённый друг пользуется программой. Цифра в 5000 разработчиков, как сообщается, является приблизительной и на самом деле может быть гораздо выше. Пока достоверно не известно, сколько пользователей пострадало и какие данные были переданы третьим лицам. Facebook уверяет, что разработчики получали только те данные, разрешение на сбор которых предоставил пользователь.

Гигант рынка соцсетей заявил, что после обнаружения проблема была оперативно устранена. Компания разработала новые условия использования платформы и политики для разработчиков, которые ограничивают передачу данных без явного согласия пользователей.

Напомним, что в прошлом году Федеральная торговая комиссия США наложила на Facebook штраф в размере $5 миллиардов за мошенническое раскрытие личных данных пользователей.

Полицейские арестовали хакеров из группировки InfinityBlack

Правоохранительные органы Польши и Швейцарии совместно с Европолом и провели серию арестов предполагаемых участников хакерской группировки InfinityBlack, члены которой занимались торговлей украденными данными, мошенничеством, а также созданием и распространением вредоносного ПО и инструментов взлома.

В сообщении, которое опубликовано на сайте Европола, сказано, что 29 апреля этого года польские полицейские провели серию обысков в разных регионах страны, в ходе которых были арестованы пять человек. Было конфисковано электронное оборудование, внешние накопители, а также аппаратные криптовалютные кошельки, на которых хранилось порядка €100 000 в криптовалюте.

Группировка InfinityBlack создала несколько онлайн-платформ для продажи украденных данных пользователей разных программ лояльности. Хакеры делились на три команды, каждой из которых отводилась своя роль. Группа разработчиков занималась созданием средств проверки качества украденных БД, а тестировщики проверяли соответствие данных. Руководители проектов занимались распространением подписок на разные программы лояльности за криптовалюту. Для получения доступа к большому количеству пользовательских данных хакеры использовали сложный скрипт.

В сообщении сказано, что в руках киберпреступников находились данные пользователей, которые могли привести к краже более €600 000. Отмечается, что члены InfinityBlack нередко продавали пользовательские данные другим группировкам, которые использовали их по собственному усмотрению. Совместная работа правоохранителей двух стран при поддержке европейских ведомств сыграла важную роль в ликвидации хакерской группировки. В сообщении не сказано, всех ли участников группировки удалось задержать.

Хакеры атаковали серверы ООН в Женеве и Вене

Стало известно о том, что летом прошлого года офисы Организации Объединённых Наций в Женеве и Вене подверглись массированной атаке хакеров, в результате которой злоумышленникам удалось получить доступ к нескольким серверам и хранящейся на них информации. Личности преступников и размер нанесённого ущерба пока неясны.

В сообщении говорится о том, что группа хакеров использовала неизвестный тип вредоносного ПО для получения доступа к десяткам серверов, находящихся в офисах в Женеве, Вене, а также в Управлении Верховного комиссара ООН по правам человека. В общей сложности в трёх офисах работает порядка 4000 человек, чьи данные могли быть скомпрометированы.  

«Атака привела к компрометации основных компонентов инфраструктуры. Поскольку точный характер и масштаб инцидента не могут быть определены, чиновники ООН решили не раскрывать информацию об инциденте публично», — сказал представитель организации.

По мнению специалистов, атака могла спонсироваться каким-либо государством, поскольку признаки её проведения говорят о том, что основной целью злоумышленников был шпионаж. Согласно имеющимся данным, злоумышленники загрузили примерно 400 Гбайт данных. На серверах, к которым им удалось получить доступ, хранилась конфиденциальная информация о сотрудниках, однако что именно попало в руки хакеров, пока неизвестно.

Через некоторое время после атаки сотрудники упомянутых офисов ООН получили уведомления с просьбой сменить личные пароли, но причина такой необходимости не была упомянута. Стоит отметить, что в отличии от государственных учреждений и компаний, ООН не обязана публично заявлять о подобных инцидентах, поскольку организация имеет иммунитет от юридических обязательств.

Обвиняемый США в крупнейшей краже данных россиянин готов признать свою вину

Гражданин России Андрей Тюрин, который обвиняется США в хакерских атаках на американские финансовые учреждения, признает свою вину на следующей неделе. Андрей Тюрин является одним из ключевых подозреваемых, которые обвиняются в организации крупнейшей в истории краже данных клиентов финансовых учреждений США. По некоторым данным, в ходе хакерских атак были похищены данные 100 млн человек, большая часть из которых являются клиентами банка JPMorgan.

Сетевые источники сообщают о том, что Тюрин заключил соглашение с федеральной прокуратурой США и предстанет перед судом Нью-Йорка на следующей неделе. Напомним, первые судебные слушания с участием россиянина состоялись в сентябре прошлого года после того, как Тюрин был экстрадирован из Грузии. Тогда он не признал себя причастным к хакерским атакам.

С тех пор некоторые слушания по его делу были отменены, поскольку прокуроры и адвокаты заключили соглашение о признании вины. Кроме того, Тюрин является фигурантом ещё одного дела, американские власти считают его причастным к взлому онлайн-брокера E*Trade. Россиянин обвиняется в том, что он сыграл одну из ключевых ролей в схеме, которая позволила похитить сотни миллионов долларов.

Напомним, Андрей Тюрин и ещё несколько человек обвиняются в хакерских атаках на финансовые организации США, которые были осуществлены в период с 2012 по 2015 годы. Ещё один предполагаемый соучастник преступления Гери Шалон (Gery Shalon) был арестован в Израиле в 2015 году, после чего его экстрадировали в США.

Бывшего подрядчика АНБ приговорили к 9 годам тюремного заключения за кражу секретных материалов

Бывший подрядчик Агентства национальной безопасности, 54-летний Гарольд Мартин  (Harold Martin) был приговорен в пятницу в Мэриленде к девяти годам лишения свободы за кражу на протяжении двадцати лет огромного количества секретных материалов, принадлежащих спецслужбам США. Мартин подписал соглашение о признании вины, хотя прокуроры так и не нашли доказательств того, что он с кем-то делился секретными данными. Окружной судья Ричард Беннетт (Richard Bennett) также назначил Мартину освобождение под надзор на три года.

REUTERS/Sait Serkan Gurbuz

REUTERS/Sait Serkan Gurbuz

Мартин работал в крупной американской консалтинговой компании Booz Allen Hamilton Holding Corp., когда его арестовали в 2016 году. Здесь также некоторое время работал Эдвард Сноуден, передавший в 2013 году новостным организациям ряд секретных файлов с разоблачением шпионской деятельности АНБ.

По словам прокуроров, в ходе обыска в доме Мартина, находящемся к югу от Балтимора, агенты ФБР обнаружили стопки документов и электронные носители с секретной информацией объёмом до 50 Тбайт, касающейся деятельности АНБ, ЦРУ и киберкомандования США, за период с 1996 года по 2016. По словам адвокатов, Мартин был болен синдромом Плюшкина (силлогоманией), выражающемся в патологической страсти к накопительству.

WSJ: множество судебных процессов подтверждают занятие Huawei промышленным шпионажем

Китайский производитель электроники Huawei заявляет, что относится с уважением к правам на интеллектуальную собственность, но, как пишет ресурс The Wall Street Journal (WSJ), конкуренты и некоторые из бывших сотрудников утверждают, что компания делает всё возможное, чтобы похитить коммерческие тайны.

WSJ напомнил о летнем вечере в 2004 году в Чикаго, когда в выставочном зале, где только что завершилась технологическая конференция Supercomm, был задержан охранником посетитель средних лет во время фотографирования печатных плат внутри оборудования стоимостью на миллионы долларов. У него были изъяты карты памяти с фотографиями, записная книжка с диаграммами и данными, принадлежащие AT&T Corp., и список из шести компаний, включая Fujitsu Network Communications Inc. и Nortel Networks Corp.

Человек представился сотрудникам конференции как Чжу Ибинь (Zhu Yibin), инженер. На его бейдже было написано Weihua, но по словам посетителя, произошла путаница, и имя его работодателя — Huawei Technologies Co.

Чжу Ибинь не был похож на Джеймса Бонда, выглядел сбитым с толку, говорил, что это был его первый визит в США, и он не был знаком с правилами Supercomm, запрещающими фотографировать. Хотя потом стало понятно, что это всего лишь маска, и он понимал, что делает.

С тех пор Huawei превратилась из малоизвестного посредника в технологического лидера Китая, крупнейшего в мире производителя телекоммуникационного оборудования, лидера в разработке сетей следующего поколения 5G. Компания, в которой работает 188 000 человек в более чем 170 странах, продаёт больше смартфонов, чем Apple, предоставляет услуги облачных вычислений, производит микрочипы и прокладывает подводные интернет-кабели.

Вместе с тем ход рассмотрения более десятка дел в федеральных судах США и многочисленные показания американских должностных лиц, бывших сотрудников, конкурентов и партнёров говорят о том, что корпоративная культура Huawei не предусматривает грани между конкурентоспособными достижениями и этически сомнительными методами, которые для этого использовались.

Обвинители Huawei говорят о большом круге «интересов» Huawei: цели предполагаемых краж варьировались от секретов давних коллег по цеху, включая Cisco Technology Inc. и T-Mobile US Inc., до песни «A Casual Encounter» композитора Пола Чивера (Paul Cheever) из Сиэтла, которая была предустановлена в поставляемых компанией смартфонах и планшетах.

Сейчас Вашингтон наращивает давление на Huawei, ссылаясь на риски для национальной безопасности. Вместе с тем, президент США Дональд Трамп заявил, что спор по Huawei можно было бы урегулировать в рамках торгового соглашения между двумя странами.

Утечка технологии гибких OLED грозит Samsung потерями в объёме $5,8 млрд

Как мы сообщали, в Южной Корее начато расследование против главы и ряда сотрудников местной компании Toptec, которая поставляет оборудование для производства дисплеев, в частности — дисплеев OLED. В недавнем прошлом Toptec поставила китайским производителям дисплеев 16 промышленных установок для изготовления панелей OLED и, как утверждает Samsung, попутно содействовала передаче китайцам технологических секретов Samsung.

Белый фаблет Galaxy Note 9 с изогнутым OLED

Белый фаблет Galaxy Note 9 с изогнутым OLED

Секретные данные о производстве OLED якобы были переданы компании BOE Technology Group и трём другим китайским производителям. Компании BOE и China Star Optoelectronics Technology (CSOT), например, не скрывают, что собираются массово выпускать OLED-панели как для смартфонов, так и для телевизоров, для чего закупают оборудование как у Toptec, так и у других поставщиков. Можно предположить, что одно и то же оборудование потребует похожих условий работы, обслуживания и сырья. Поэтому претензия к Toptec на самом деле может заключаться в другом: если продаёте оборудование нам, то его нельзя поставлять в Китай.

В пятницу на заседании суда Samsung озвучила сумму потенциальных потерь от утечки технологии производства гибких OLED китайцам. От этого Samsung в следующие три года потеряет в выручке около $5,8 млрд (6,5 трлн вон) и в чистой прибыли порядка $890 млн. Почему за три  года? Китайцам ещё предстоит запустить производство гибких OLED, которое у них пока находится в зачаточном состоянии.

По данным следствия, две компании из Китая, включая BOE Technology, уже успели получить технологию Samsung, тогда как две других не успели этого сделать. Якобы украденная технология называется 3D-ламинирование и объясняет, как соединить изогнутое защитное стекло с изогнутым OLED-экраном. Подобные экраны компания Samsung устанавливает в последние модели флагманских смартфонов и считает эту технологию сложной и дорогостоящей.

Министерство юстиции США официально обвинило UMC и Jinhua в краже секретов Micron

Словно бы подтверждая тезис Дональда Трампа о величии Америки, технологии которой ворует кто ни попадя, Министерство юстиции США выдвинуло официальные обвинения в краже коммерческих секретов Micron компаниями UMC и Jinhua. Это уже четвёртый за последний месяц случай, когда китайские компании обвиняются в промышленном шпионаже. Но это явление носит систематический характер и за последние месяцы приобретает всё больший размах. По словам действующего директора ФБР, которого цитирует Reuters, едва ли не каждое из 56 отделений Бюро расследует факты экономического шпионажа со стороны китайцев.

Обвинение тайваньской компании UMC и китайского производителя памяти DRAM Fujian Jinhua Integrated Circuit Co Ltd — это эхо прошлогодней истории. Год назад компания Micron подала гражданский иск против UMC, JHICC и трёх бывших работников Micron, включая бывшего директора одной из тайваньских компаний, которые Micron поглотила, обвинив всех в краже технологий производства памяти типа DRAM. Компании UMC и JHICC подали встречные иски, добившись в итоге запрета продаж на территории Китая части продукции Micron. Фактически Министерство юстиции США подхватило судебную инициативу Micron и развило её до уголовного преследования UMC и Jinhua.

За официальным обвинением должны последовать суд и уголовное наказание. Также будет взыскан штраф за противоправные действия UMC и Jinhua. Для этого Министерство юстиции США также подаёт гражданский иск против обеих компаний. Компании Micron и UMC выпустили официальные пресс-релизы по поводу выдвинутого Министерством обвинения. Сайт Jinhua на момент написания новости недоступен.

Компания Micron привела краткую сводку по истории вопроса и с пониманием отнеслась к выводам Министерства юстиции США. Компания UMC, в свою очередь, выразила сожаление о том, что никто не провёл с ней консультации и не предупредил о готовящемся обвинении. В то же время UMC подчёркивает, что обвинения Министерства не несут ничего нового и фактически совпадают с поданным компанией Micron гражданским иском.

Добавим, компания Jinhua, которая является совместным предприятием между местными властями и одним из местных производителей электроники, характеризуется стороной обвинения как «полностью принадлежащая властям Китая», что, в общем-то, правда лишь отчасти. Также Jinhua «удостоилась» персональных санкций со стороны американского регулятора как угрожающая национальной безопасности США.

Бывший сотрудник Apple обвинён в краже секретов, связанных с проектом автопилота

Федеральное бюро расследований США на этой неделе обвинило бывшего сотрудника Apple Сяоляна Чжана (Xiaolang Zhang) в краже коммерческой тайны, согласно документам, поданным в Северный окружной суд Калифорнии. Он стал сотрудником Apple в декабре 2015 года, работал над Project Titan и разрабатывал программное и аппаратное обеспечение для использования в автопилотируемом транспорте.

Лично господин Чжан работал в команде Apple Compute, разрабатывая и тестируя чипы для анализа данных с датчиков автомобиля. Благодаря своей должности сотрудник имел широкий доступ к защищённым и конфиденциальным внутренним базам данных, в которых содержались коммерческие тайны и интеллектуальная собственность по проекту автопилота. Именно их он в конечном итоге и украл.

В апреле 2018 года господин Чжан взял семейный отпуск по причине рождения ребёнка, и за это время посетил Китай. Вскоре после этого он рассказал своему начальнику в Apple, что покидает компанию и переезжает на родину, чтобы работать в начинающей китайской компании XMotors, которая тоже фокусируется на технологиях автопилота. Начальник господина Чжана счёл, что последний вёл себя уклончиво во время встречи. В результате команда Apple по безопасности новых продуктов начала расследование, изучила историю сетевой активности сотрудника и проанализировала устройства Apple, которые были возвращены, когда он ушёл в отставку.

Reuters

Reuters

Apple обнаружила, что как раз перед отъездом сетевая активность Сяоляна Чжана увеличилась экспоненциально по сравнению с предыдущими двумя годами, которые он работал в Apple. Он получил доступ к материалам, включающим прототипы и требования к прототипам, которые в судебных документах указаны как нормативы по электропитанию, низкому напряжению, аккумуляторной системе и подвеске трансмиссии. Большая часть деятельности специалиста заключалась в активном поиске и целенаправленном скачивании больших объёмов информации из различных конфиденциальных баз данных. Информация, содержащаяся в загрузках, включала в себя интеллектуальную собственность, относящуюся к коммерческой тайне.

Просмотр видео с камер наблюдения Apple показал, что господин Чжан посетил кампус вечером 28 апреля, вошёл в лаборатории, касающиеся автономных аппаратных и программных средств (что совпало со временем загрузки данных), и ушёл с коробкой аппаратных средств. Во второй беседе с командой безопасности Apple сотрудник признал, что в течение отпуска по отцовству получал от Apple как онлайн-данные, так и аппаратные средства (сервер Linux и печатные платы). Он также признался в передаче конфиденциальной информации через AirDrop со своего устройства на ноутбук жены.

techcrunch.com

techcrunch.com

Все доказательства были переданы в ФБР после того, как команда Apple Digital Forensic Investigations пришла к выводу, что по меньшей мере 60 процентов данных, которые Сяолян Чжан загрузил и перевёл на компьютер своей жены, были очень важными. ФБР при подаче в суд описывает информацию как преимущественно техническую, в том числе инженерные схемы, справочники и отчёты.

Интересно, что дело также даёт представление о протоколах безопасности Apple. Чтобы получить доступ к таким конфиденциальным проектам, как Project Titan, сотрудник должен быть зарегистрирован в виртуальной частной сети Apple и получить статус «открыто», который может предоставить только вышестоящее лицо, уже имеющее доступ к проекту, причём администратор просматривает все запросы. Приблизительно 5000 сотрудников Apple имеют доступ к данным о разработке автопилота Apple, а к базам данных, к которым имел доступ господин Чжан, могут обращаться 2700 ключевых сотрудников.

Во время найма Сяолян Чжан подписал Соглашение об интеллектуальной собственности и принял участие в обязательных индивидуальных тренингах по соблюдению тайны. Он нарушил правила, после чего в конце июня попал на допрос в ФБР, где признался, что похитил информацию. Позже 7 июля он был арестован при попытке уехать в Китай. За кражу торговых секретов Apple специалисту грозит 10-летнее заключение и штраф в размере $250 тысяч.

Это не первый подобный случай. Незадолго до того, как была обнаружена совершённая господином Чжаном кража, Apple отправила длинную записку сотрудникам, в которой предупредила их о недопустимости утечек данных в СМИ. В письме Apple заявила, что в 2017 году она выявила 29 инсайдеров, причём 12 из них были арестованы и получили обвинительные приговоры.

Mac Rumors

Mac Rumors

Комментируя ситуацию журналистам TechCrunch, купертинская компания отметила: «Apple очень серьёзно относится к конфиденциальности и защите своей интеллектуальной собственности. Мы работаем с властями по данному вопросу и сделаем всё возможное, чтобы этот человек и любые другие лица были привлечены к ответственности за свои деяния».

В свою очередь, китайская XMotors, как сообщает ресурс Reuters, заявила, что нет никаких признаков передачи им господином Чжаном когда-либо любой конфиденциальной информации от Apple. XMotors также сказала, что расторгла договоры с Сяоляном Чжаном и сотрудничает с местными властями.

window-new
Soft
Hard
Тренды 🔥
Разработчики кошачьего приключения Stray показали новый геймплей и объявили о переносе игры на 2022 год 4 мин.
Приключенческий экшен-платформер Solar Ash от создателей Hyper Light Drifter получил дату релиза 12 мин.
Интерактивная поэма A Memoir Blue расскажет о всепоглощающей любви матери и дочери 16 мин.
Книжная головоломка-долгострой Storyteller выйдет на PC и Switch уже «скоро» 20 мин.
К Outer Wilds действительно выпустят дополнение Echoes of the Eye, а Switch-версия выйдет позже обещанного 25 мин.
Музыкальный платформер The Artful Escape позволит создать свой сценический образ в начале сентября 28 мин.
Ampere объявила о покупке разработчика ИИ-решений OnSpecta 9 ч.
США, Австралия и Британия составили список самых популярных среди хакеров дыр в системах безопасности 9 ч.
Microsoft откажется в Windows Server 2022 от полугодовых выпусков обновлений 10 ч.
Бесплатное дополнение с Чёрной пантерой к Marvel’s Avengers станет доступно 17 августа 13 ч.