DuPont обвиняет сотрудника в промышленном шпионаже

DuPont обвиняет сотрудника в промышленном шпионаже

Промышленный гигант, компания DuPont подала иск против своего сотрудника, по обвинению в планировании промышленного шпионажа и продаже коммерческих тайн компании в Китай, сообщает в новостной журнал The News Journal, Делавер.

Старший научный сотрудник химической лаборатории, Хонг Менг, признался руководителю службы безопасности DuPont, что в августе он скачал конфиденциальные файлы компании со своего рабочего ноутбука на дополнительный жесткий диск. Как сообщается в статье, цитирующей судебные документы, в файлах содержалась информация по научным исследованиям в области ОСИД технологий (органический светоизлучающий диод).

Как говорится в сообщении, Менг планировал передать интеллектуальную собственность компании DuPont в Пекинский Университет, который проводит исследования в области ОСИД технологий.
«Копирование секретных данных на дополнительный жесткий диск уже является нарушением безопасности, - комментирует ситуацию, директор компании TriGeo Network Security, Майкл Малуф в интервью SCMagazineUS.com. - Почему в момент подключения диска не сработала сигнализация?»
Несколько лет назад в компании DuPont уже был подобный случай, когда сотрудник, проработавший в 10 лет, скачал более чем 16,700 конфиденциальных документов и 22,000 научных рефератов, в период с августа по декабрь 2005 года, с намерением передать их конкуренту DuPont, компании Victrex. Обвиняемый по этому делу, Гари Мин, гражданин Китая, был приговорен к 18 месяцам лишения свободы. По словам Малуфа, прошлый случай ничему не научил компанию, оба сотрудника имели доступ к конфиденциальным данным, а утечки были обнаружены только спустя время. Компания DuPont отказалась от комментариев.

«Когда информация настолько дорога, что угроза поимки и последующего наказания не может остановить злоумышленного инсайдера, должна быть пересмотрена вся стратегия технической защиты информации, - комментирует инцидент главный аналитик компании InfoWatch, эксперта в области систем защиты данных от утечки, Николай Федотов. – Вместо отслеживания операций и теневого архивирования (эти задачи выполняет DLP-система) должны применяться такие технологии организации доступа к данным, чтобы у работников вообще не было технической возможности отправить информацию куда бы то ни было по какому бы то ни было каналу. Например, хранение и обработка всех данных только на сервере, к которому организован только терминальный доступ.»

По мнению заместителя генерального директора по стратегии безопасности Guardium, Фила Нери, защитить базу данных можно, но эта защита не поможет в случае авторизованного доступа. Большинство инсайдеров имеют доступ к данным, для возможности работать с ними. Смысл заключается в том, то у вас есть адекватные средства, чтобы идентифицировать сотрудника, который злоупотребляет своими полномочиями. У большинства компаний существует политика безопасности, но отсутствуют инструменты для ее защиты. В основном, внимание злоумышленников привлекает финансовая информация, но этот случай показывает, что у компаний есть информация, которая должна быть под защитой. «Не забывайте защищать базу данных с интеллектуальной собственностью».

Источник

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru