США обвинили китайского производителя ветряных турбин в краже промышленной тайны

США обвинили китайского производителя в краже промышленной тайны

Министерство юстиции США обвинило китайского производителя ветряных турбин Sinovel Wind Group в краже технологий у американской AMSC. Как говорится в официальном пресс-релизе министерства, от действий китайцев AMSC получила ущерб в 800 миллионов долларов.

Вместе с компанией в краже были обвинены три конкретных человека: два работника Sinovel Wind Group — Су Лиин (Su Liying) и Чжао ХайЧунь (Zhao Haichun) — и Деян Карабашевич, бывший сотрудник дочернего предприятия AMSC в Австрии. По данным министерства юстиции, основанным на базе специального расследования ФБР, они подключились к компьютеру AMSC, находящемуся в США, из Австрии и скачали секретные данные.

В министерстве отмечают, что все трое обвиняемых находятся за пределами США: двое сотрудников Sinovel Wind Group живут в Китае, а Деян Карабашевич — в Сербии.

В Sinovel, как отмечают в Associated Press, обвинения со стороны министерства юстиции США пока не прокомментировали. Что касается AMSC, то эта компания уже обратилась с официальным письмом в администрацию президента страны Барака Обамы с просьбой пересмотреть торговые отношения с Китаем. По данным AMSC, украденные данные использовались при установке четырех турбин китайского производства в Массачусетсе. В американской компании особо отмечают, что турбины были установлены менее чем в сорока милях от штаб-квартиры AMSC, передает lenta.ru.

Кроме того, в AMSC сообщили, что из-за неправомерных действий Sinovel Wind Group более 500 сотрудников американской компании потеряли работу.

Китай ранее уже неоднократно обвиняли в краже торговых секретов у США.

Так, в докладе неправительственной организации IP Comission говорится, что именно эта страна причастна к 50-80 процентам краж всей интеллектуальной собственности в США.

Комментарий Главного аналитика ГК InfoWatch Николая Федотова:

«Китайцев уже в который раз ловят на промышленном шпионаже против США.

И не только промышленном. А вот против Китая промшпионской активности не замечено. И на китайскую интеллектуальную собственность посягательств не видно. То ли азиаты тщательно скрывают такие случаи, то ли их технологии никому не интересны.

Когда в КНР осудят первого промышленного шпиона, работавшего на другую страну — вот тогда можно будет говорить о сокращении его технологического отставания от Запада.

А в России всё-таки парочку случаев промышленного шпионажа припомнить можно. Значит, наш технологический уровень повыше китайского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru