Джона Макафи арестовали за финансовое мошенничество и неуплату налогов

Джона Макафи арестовали за финансовое мошенничество и неуплату налогов

Джона Макафи арестовали за финансовое мошенничество и неуплату налогов

Джон Макафи опять засветился в заголовках новостных изданий. Эксцентричный глава антивирусной компании не изменяет себе — на этот раз повод тоже скандальный: Макафи задержан в Испании по подозрению в уклонении от уплаты налогов и мошенничестве, сейчас он дожидается экстрадиции в Штаты.

В частности, Комиссия по ценным бумагам и биржам США обвиняет Макафи в получении более $23,1 млн в криптовалюте за продвижение ряда ICO-токенов и сокрытии этих доходов.

Кроме того, Министерство юстиции США также имеет к Макафи претензии относительно уклонения от уплаты налогов — таких эпизодов регулятор нашёл множество.

В официальном заявлении Минюста утверждается, что все обвинения касаются исключительно Макафи (как физлица), одноимённая антивирусная компания (McAfee) никак не связана с тёмными делами своего лидера.

Комиссия по ценным бумагам и биржам США на 55 страницах расписала продолжительное расследование мошеннической деятельности Джона Макафи, который якобы продвигал ряд ICO с 2017 по 2018 год. Утверждается, что предприниматель получил более $11,6 млн в биткоинах и ETH.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru