Бывший сотрудник обвинил Google в крупном уклонении от уплаты налогов

Бывший сотрудник обвинил Google в крупном уклонении от уплаты налогов

Бывший сотрудник Google предоставил властям Великобритании свыше 100 тыс. электронных писем и документов, которые, по его словам, доказывают виновность компании в уклонении от уплаты налогов. Бывший сотрудник Google, 34-летний Барни Джонс (Barney Jones) раскрыл масштабную схему, которую его бывший работодатель использует для уклонения от уплаты налогов.

Как сообщает The Sunday Times, Джонс назвал данное поведение компании «аморальным», заявив, что за последние десять лет Google обманула британское государство на сотни миллионов фунтов стерлингов.

В качестве доказательств он представил Управлению Великобритании по налоговым и таможенным сборам свыше 100 тыс. электронных писем и документов, сообщает infowatch.ru.

Джонс, проработавший в Google с 2004 по 2006 гг., рассказал, что для того чтобы сократить налоговые обязательства, Google проводит рекламные сделки с клиентами в Великобритании через офис в Дублине (Ирландия), закрывая их в данном государстве. Место закрытия сделки важно, так как оно определяет, в соответствии с законами какого государства компании необходимо уплачивать налоги. Налог в Ирландии составляет 12,5%, что почти вдвое ниже, чем 23% в Британии.

По словам Джонса, речь идет о довольно больших сделках, с такими компаниями как крупневший в мире интернет-аукцион eBay и британский банк Lloyds TSB.

В Google утверждают, что они полностью соблюдают британское законодательство, передает их ответ издание TechCrunch.

Ранее к Google со стороны британских властей уже были претензии, связанные с налоговыми обязательствами, после проведения расследования агентства Reuters в конце прошлого года. Тогда выяснилось, что британский штат поискового гиганта содержит менеджеров по продажам рекламы, хотя официально Google рекламу в этой стране не продает.

Google не единственная компания, поведение которой в сфере налогообложения привлекла британские власти. По сведениям Reuters, похожую схему использует компания Amazon - чтобы платить меньше налогов, на бумаге она проводит сделки через Люксембург.

Специалисты, однако, не считают, что даже если Google будет признана виновной, что-то кардинально изменится. Британское правительство слишком сильно дорожит расположением в государстве крупных международных корпораций, чтобы с ними ссориться.

Добавим, что недавно в использовании аналогичной схемы для сокращения налоговых обязательств была уличена корпорация Microsoft. По данным регуляторов, проводя средства через ирландский офис, компания не выплатила около 1,7 млрд фунтов налогов.

 

Главный аналитик InfoWatch Николай Федотов комментирует:

"Очевидно, что мы имеем дело с утечкой информации через инсайдера. Сто тысяч корпоративных документов невозможно получить из открытых источников. Невозможно обнародовать случайно. Их можно только специально собрать и унести с работы домой со словами: "Пригодится на всякий случай". Очевидно, теперь этот случай настал. Бывший работник нашёл удобный момент сделать гадость бывшему работодателю. Предыдущие 7 лет с момента увольнения он, очевидно, "злость копил". Или, может, пытался торговаться о цене за неразглашение?

Этот случай показывает нам, что при борьбе с утечками следует обращать внимание не только на сведения, содержащие формальную коммерческую и налоговую тайну. Формально компания совершала вполне законную оптимизацию налогов. Но в некоторых странах это считается аморальным. Следовательно, появляется возможность причинить ущерб деловой репутации. Таким образом, DLP-система (система предотвращения утечек информации) должна ловить не только то, что является тайной де-юре".

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru