Кража коммерческой тайны обошлась в миллиард долларов

Кража коммерческой тайны обошлась в миллиард долларов

Zynga подала иск против Алана Патмора, бывшего топ-менеджера компании, в Верховный суд Сан-Франциско. Основанием послужило обвинение в хищении коммерческой тайны и нарушении договора. Перед уходом из компании он «слил» практически каждое полученное за время работы письмо и другие конфиденциальные документы.

В августе 2012 года Алан Патмор, генеральный директор CityVille (название онлайн игры и соответствующего подразделения Zynga), перешел в конкурирующую компанию Kixeye в Сан-Франциско. Как заявляет бывший работодатель Патмора, перед уходом он «слил» 760 документов со своего рабочего компьютера в онлайн.

Среди этих файлов: прогнозы доходов, планы монетизации, более 10 неопубликованных вариантов игрового дизайна, детали порядка осуществления выплат сотрудникам, стратегические карты, конфиденциальная переписка за 14 месяцев. Топ скопировал практически каждое письмо, которое он получил или отправил, пока занимал должность в Zynga. В иске указано, что данные являются достаточно важными, поскольку могут быть использованы для «улучшения понимания внутренних процессов компании, ноу-хау основной игровой механики, методов монетизации, их применения и, в конечном счете, положения Zynga на рынке», сообщает infowatch.ru.

Представители Zynga также подали ходатайство о временном судебном приказе, налагающем запрет на некоторые действия Патмора. Оно было полностью удовлетворено, за исключением запрета на использование или разглашение данных, копирование информации, участие в любых мероприятиях, связанных с разработкой интернет-приложений компаниями, которые используют методы Zynga.

Для Zynga это уже второй иск такого рода. В 2009 году компания обвинила четверых бывших сотрудников в краже конфиденциальной информации и использовании ее в Playdom. В целом, дела Zynga идут не очень хорошо. Весной акции Zynga торговались на бирже по цене $14,50 за акцию. Сегодняшняя цена одной акции компании — около $2,5, а Марк Пинкус, CEO Zynga, с момента начала падения акций Zynga потерял миллиард долларов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru