Взломавший Apple школьник рассчитывал на место в штате корпорации

Взломавший Apple школьник рассчитывал на место в штате корпорации

Взломавший Apple школьник рассчитывал на место в штате корпорации

Школьник из Аделаиды, которому удалось дважды взломать системы Apple, надеялся, что ему предложат работать в этой американской корпорации. На момент взлома талантливому хакеру было 13 лет, сейчас это уже 17-летний юноша.

Молодой человек предстал перед судом по делам несовершеннолетних в Аделаиде, где его признали виновным в нескольких эпизодах взлома компьютерных систем. Впервые юноша проник в системы Apple в декабре 2015 года, а второй раз — в начале 2017.

Тогда юному киберпреступнику удалось скачать внутренние документы, принадлежащие компании, а также массу других конфиденциальных данных.

Специалисты отметили, что мальчик продемонстрировал незаурядные способности и высокий уровень познаний в области информационных технологий. По сути, подросток смог создать поддельные учетные данные, а затем убедил сервер Apple в их подлинности.

Адвокат молодого человека подчеркнул, что его клиент на момент совершения киберпреступления не осознавал всю серьезность ситуации. Оказалось, что молодой человек рассчитывал на то, что Apple предложит ему работу.

«Мой клиент не думал, что его действия могут привести к серьезным последствиям, он полагал, что компания пригасит его работать. Ранее такое уже случалось — в Европе взломавшему системы компании лицу предложили место в штате», — объясняет юрист.

«Мой клиент очень раскаивается».

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru