Сотрудники иркутской турфирмы унесли клиентскую базу к конкуренту

Сотрудники иркутской турфирмы унесли клиентскую базу к конкуренту

Комиссия Иркутского управления ФАС России вынесла решение о недобросовестной конкуренции со стороны туристической компании ООО «Кимлан» в отношении турагентства ООО «Сириус СВ». «Кимлан» использовала персональные данные клиентов «Сириуса» при распространении SMS-рассылки, рекламируя свои туристические услуги.

Туристическая фирма «Сириус СВ» работает с 2002 года. В начале 2013 года из организации уволились два менеджера, и оба устроились в ООО «Кимлан», также занимающееся туристическим бизнесом. Бывшие менеджеры «Сириуса» вышли на работу 28 января, а уже 30-го начали активную SMS-рассылку на телефоны прежних клиентов, предлагая услуги нового работодателя, хотя и в завуалированном виде. Текст объявлений буквально гласил: «В честь открытия нового офиса приглашаем старых и новых друзей приобрести туры с праздничными скидками по адресу (далее следовали адрес и телефон фирмы «Кимлан»). Ваши менеджеры Галина и Владимир». Промо-акция была продуманной: потребитель и заподозрить не мог, что приглашение исходит от новой организации, а не от той турфирмы, которой он уже привык доверять. В период до 19 февраля бывшие сотрудники «Сириуса» отправили такие сообщения более чем половине клиентов бывшего работодателя. И тем самым, по мнению руководства ООО «Сириус СВ», нанесли вред деловой репутации оставленного бизнеса, а также причинили ему материальный убыток в виде упущенной выгоды. Фирма «Сириус СВ» обратилась за защитой в антимонопольный орган, сообщает ogirk.ru.

Расследование всех обстоятельств дела установило, что SMS-реклама действительно была разослана клиентам пострадавшего предприятия. Рассылки производились с телефона, принадлежащего ООО «Кимлан», контактные координаты, указанные в объявлении, также принадлежали данной организации. Соответственно, реклама распространялась в интересах «Кимлана» с целью привлечения потребителей к его коммерческой деятельности. При этом для адресата новый туроператор оставался инкогнито, расчет делался на доверие, которое заслужила в глазах людей фирма-конкурент. Недобросовестной конкуренция признается тогда, когда один из участников рынка стремится получить выгоду, опираясь не на собственные достижения и усилия, а используя так или иначе чужие резервы и наработки. Именно так, с ведома руководства ООО «Кимлан», поступили его новые работники – Галина и Владимир.

Такой случай относится к разряду классических нарушений не только в российской, но и в мировой рыночной практике. Служба исследований компании Headhunter свидетельствует, что порядка 23% фирм считают нормой переманивание сотрудников у конкурентов с целью выведывания коммерческой тайны. Для этой цели «увести» выгодно именно инсайдеров – лиц, имеющих доступ к служебной или к закрытой коммерческой информации. Утечка персональных и конфиденциальных сведений обозначается термином «инсайдерская атака». Такую утечку или, попросту выражаясь, кражу, как правило, совершают технические работники. При этом большинство из них, как показывает опыт, подписывали в прошлом соглашение о неразглашении коммерческих секретов фирмы. Последствия инсайдерских атак весьма серьезны. Это могут быть прямые убытки вплоть до банкротства обворованной стороны, сокращение сбыта товаров и услуг, ухудшение репутации, снижение рейтинга в общественном мнении. От инсайдера, как от любого «домашнего» вора, уберечься чрезвычайно трудно. Поэтому, учитывая, что «экономическая эффективность кражи имеет большую рентабельность» руководству компаний, которые дорожат своими коммерческими базами, следует особенно тщательно соблюдать режим оборота и хранения служебной информации. В первую очередь, стоит в строгом соответствии с требованиями закона подписывать соглашения о неразглашении данных, а также включать в договоры с сотрудниками пункты об ответственности за утечку информации.

 

Комментарий Главного аналитика ГК InfoWatch Николая Федотова:

«К сожалению, данную практику невозможно будет распространить на борьбу с другими утечками. Менеджеры-перебежчики попали под антимонопольное законодательство, можно сказать, случайно. Они так составили сообщение, чтобы ввести потребителя в заблуждение, кто именно предлагает им товар/услугу. Фактически, действовали под чужой маркой.

Это и есть недобросовестная конкуренция. А рассылка обычной рекламы от имени надлежащего рекламодателя, но по украденной базе клиентов  – это в сферу компетенции ФАС не попадает. Так что привлечь перебежчика и его нового работодателя к ответственности будет очень трудно. Не допустить утечку – тоже сложно, но всё-таки легче».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru