Социальная инженерия 80-го уровня

Социальная инженерия 80-го уровня

Социальная инженерия 80-го уровня

Говоря о социальной инженерии, мы всегда представляем себе какого-то "крутого хакера", который сидит и собирает данные, чтобы поживиться паролем от интернет-банкинга или чем-то не менее вкусным. На самом деле, социальным инженером может оказаться даже ваша соседка по лестничной клетке, легкомысленного вида блондинка с карликовой собачкой. Не верите? Вот вам история, или, как модно сегодня говорить, кейс.
Одна предприимчивая девушка решила познакомиться с иностранцем. Ничего плохого в этом нет, в мире полно интернациональных пар, и вообще, каждый кузнец своему счастью. Но в отличие от большинства других искательниц зарубежного счастья, наша героиня решила зарегистрировать сразу несколько аккаунтов на популярном сайте для знакомств с зарубежными гражданами. Погодите немного, вы узнаете, для чего это было нужно.
Профили были разными - ведь у разных иностранцев разные вкусы. У девушки, о которой идет речь, было много подруг, которые выкладывали свои фото и видео в социальной сети «Вконтакте». Свои профили она наполнила именно с помощью этих материалов. Стоит ли говорить, что подруги были, что называется, ни сном, ни духом?..
На ловца, как говорится, и зверь бежит. Рано или поздно, в каждом из профилей появлялся иностранец, который был готов жениться на девушке. И сразу же случалась какая-то «неприятность»: к примеру, большие долги за лечение сестры, мамы или бабушки, требовались деньги для оплаты кредита и т.п. Некоторые, заподозрив обман, прекращали общение, но кое-кто из более обеспеченных отправлял нужную сумму, еще одну, и еще...
А после девушка пропадала, внезапно и с концами. Что интересно, нашлись и те (видимо, кто-то переслал очень уж много денег), что приехали на место, указанное в анкете, и узнали, само собой, что реальный человек, данные которого использовала мошенница, ничего не подозревал даже о «своем» профиле на сайте знакомств.
К сожалению, от такой ситуации защититься никак нельзя - во всяком случае, тому, чьи фото используются (иностранцу достаточно не платить до первой встречи в реальном мире). Просто нужно знать, что так бывает, и быть готовым к подобным ситуациям.

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru