Соединенные Штаты обвиняют во взломе LinkedIn и Dropbox россиянина

Соединенные Штаты обвиняют во взломе LinkedIn и Dropbox россиянина

Соединенные Штаты обвиняют во взломе LinkedIn и Dropbox россиянина

Арестованный ранее в этом месяце чешской полицией человек русской национальности обвиняется в Соединенных Штатах во взломе LinkedIn, Dropbox и Formspring. Евгений Александрович Никулин, 29 лет, город Москва, Россия, был задержан чешскими властями 5 октября, но новость об аресте появилась только на прошлой неделе.

Изначально считалось, что арест был связан с кибератаками на политические организации США, однако потом выяснилось, что это связано со взломом, которым подверглись социальные сети в 2012 году.

Департамент юстиции США в пятницу объявил, что Никулин был обвинен большим федеральным жюри в Окленде, штат Калифорния по девяти пунктам, связанным с незаконным получением информации. Власти утверждают, что помимо LinkedIn, Никулин ответственен за атаки в 2012 году на Dropbox и Formspring.

Проблема с Dropbox заключалась в том, что были украдены данные одного из сотрудников, что привело к тому, что опасности подверглись более 68 миллионов аккаунтов. Эта информация не разглашалась ранее. Что касается сервиса вопросов и ответов Formspring, хакеры слили в сеть 420000 хэшированных паролей, это привело к тому, что пришлось сбросить пароли всем учетным записям этого сервиса.

Согласно Министерству юстиции, LinkedIn также был скомпрометирован из-за того, что были получены данные сотрудников. Также власти утверждают, что Никулин вступил в сговор с третьими лицами для продажи украденной информации.

Никулин находится в настоящее время под стражей в Чехии и США надеется убедить чешские власти экстрадировать его. С другой стороны, Москва настаивает на том, чтобы Никулина передали России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru