Бывший сотрудник удалил сайт работодателя из поисковых систем

Бывший сотрудник удалил сайт работодателя из поисковых систем

 Несколько дней назад ФБР арестовало Кристофера Гарднера (Christopher Gardner), британского гражданина, проживающего в Нью-Йорке. Гарднера обвиняют во взломе сайта его бывшего работодателя газетного издания Dan's Papers. 

Как следует из текста жалобы [файл PDF], поданной в ФБР в середине декабря прошлого года, Dan's Papers заявила, что неизвестный получил доступ к FTP серверу сайта издания. Злоумышленник внёс изменения в файл robots.txt таким образом, чтобы удалить сайт из результатов поиска поисковых систем.

Представитель Dan's Papers утверждает, что из-за действий киберпреступника издание понесло существенные потери дохода от рекламы.

ФБР отследило предполагаемого взломщика, оказавшегося клиентом интернет-провайдера Optimum Online. Компания предоставила ФБР информацию об абоненте. Этим абонентом оказался Кристофер Гарднер.

ФБР также получило данные от компаний Google и Verizon. Полученная информация указывает на то, что Гарднер входил в свой Gmail-аккаунт, используя аккаунт в Verizon, а незадолго до этого он входил в тот же самый аккаунт с аккаунта в Optimum Online. ФБР уверяет, что именно с этого аккаунта действовал киберпреступник, вывивший из строя сайт Dan's Papers.

Известно, что Кристофер Гарднер работал в Dan's Papers с середины 2011 года до середины 2012 года, исполняя обязанности веб разработчика и администратора сайта. В Dan's Papers отмечают, что Гарднер знал логин и пароль для входа на FTP сервер компании (их просто не сменили).

Если Кристофера Гарднера признают виновным, ему грозит 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит запустил открытую баг-баунти: премии за критические баги до 250 тыс.

Сеть «Магнит» переводит свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате. Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

За особо опасные уязвимости «Магнит» готов платить до 250 тысяч рублей.

Повышенное внимание к безопасности в ретейле неудивительно. По данным Positive Technologies, за первое полугодие более половины успешных атак на компании приводили к утечкам конфиденциальных данных.

Розничная торговля входит в топ-5 наиболее атакуемых отраслей — преступников привлекают огромные массивы клиентской информации и сложная инфраструктура.

Программа Bug Bounty позволяет находить уязвимости раньше злоумышленников — особенно в условиях, когда атаки всё чаще маскируются под легитимные операции и используют стандартные инструменты.

Олег Лалаев, руководитель управления по безопасности данных и инфраструктуры «Магнита», отмечает, что публичный формат помогает выйти за рамки внутреннего взгляда и привлечь глобальное сообщество специалистов для поиска сложных логических ошибок и цепочек атак.

Теперь под исследование попадают мобильное приложение сети (iOS и Android), сайт доставки, портал лояльности и другие клиентские и сервисные ресурсы. Вместе с открытием программы компания увеличила и выплаты: до 120 тысяч рублей за баги высокого риска и до 250 тысяч рублей за критические уязвимости.

По словам Азиза Алимова, руководителя Standoff Bug Bounty, публичные программы особенно важны для ретейла: распределённая архитектура, множество интеграций и постоянный обмен данными делают отрасль заметной целью для атак.

На площадке уже выплачено более 37 миллионов рублей в рамках открытых программ ретейлеров, и такой формат помогает бизнесу устранять реальные технические проблемы до того, как ими воспользуются злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru