Утечка из Apple стоила компании более 2 миллионов долларов

Утечка из Apple стоила компании более 2 миллионов долларов

Пол Девайн, бывший менеджер Apple признался в суде, что в течение трех лет передавал конфиденциальную информацию партнёрам в Сингапуре. В распоряжении азиатских бизнесменов оказались данные о прогнозах продаж, ценовые ориентиры и неизданные технические характеристики продуктов. Обладая внутренней информацией Apple, они могли заключать сделки на более выгодных для себя условиях.



Менеджер был нацелен только на коммерческую информацию - о ценах, количествах и сроках поставок. Никакие высокие технологии и секреты производства злоинсайдера не интересовали. Можно подумать, что у компании Apple нет никаких технических достижений, а весь её успех основан исключительно на её маркетинговой стратегии, передает сайт computerworld.com.

Что интересно, все коммерческие тайны злоинсайдер передавал по электронной почте, пользуясь аккаунтами в бесплатных системах типа Hotmail и Gmail. Причём, прямо со своего служебного ноутбука, на котором эксперты ФБР и нашли копии шпионской переписки. После чего долго упиравшийся подозреваемый наконец признался.

Прямо скажем, в наше время это довольно редкий случай. По статистике InfoWatch, через электронную почту происходит всего 6% утечек, причём, подавляющее большинство из них (87%) - случайные. Злонамеренные инсайдеры обычно знают, что электронная почта - канал, наиболее легко контролируемый, с наилучшими возможностями для сбора доказательств.

Прокурор отказался комментировать возможные меры наказания. По тем пунктам обвинения, в которых сотрудник Apple признал себя виновным, максимальный тюремный срок - до 70 лет, а также штраф на сумму до нескольких миллионов долларов. Уже сейчас Девайн согласился на выплату в почти 2,3 млн. долларов в рамках возмещения вреда.

Если кто-то из читателей думает, что попался инсайдер исключительно по собственной глупости, из-за использования ненадёжных способов связи, то ему следует знать, что большинство откатчиков и промышленных шпионов попадаются вовсе не на передаче донесений, а на получении денег. И главным доказательством чаще служат показания свидетелей, чем заключения компьютерных экспертов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru