Экс-инженер Tesla признал, что загрузил в iCloud исходный код автопилота

Экс-инженер Tesla признал, что загрузил в iCloud исходный код автопилота

Экс-инженер Tesla признал, что загрузил в iCloud исходный код автопилота

Гуанчжи Као, бывший сотрудник Tesla, в суде признал, что загрузил Zip-файлы с исходным кодом автопилота Tesla в свой личный аккаунт iCloud. На момент загрузки файлов (конец 2018 года) Као все еще числился в штате компании.

Напомним, что ранее руководство Tesla подало в суд на бывшего инженера Гуанчжи Као, который обвинялся в краже коммерческой тайны компании.

По словам обвинения, экс-сотрудник передал внутреннюю информацию о функции автопилота китайскому стартапу Xiaopeng Motors (также известен как Xmotors или XPeng). Известно, что Xiaopeng Motors спонсируется китайским гигантом Alibaba.

Као изначально отрицал все обвинения в свой адрес. Представляющие экс-сотрудника Tesla адвокаты утверждали, что обвиняемый удалил все конфиденциальные данные перед увольнением.

Стоит отметить, что на данный момент Као занимает руководящую должность в XPeng. Исходя из информации в его профиле LinkedIn, он «разрабатывает технологии автономного управления транспортным средством».

Согласно судебным документам (PDF), ранее Као уже подозревался в краже коммерческой тайны компании Apple, где он работал до прихода в Tesla.

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru