Google следил за недовольными сотрудниками, прежде чем уволить их

Google следил за недовольными сотрудниками, прежде чем уволить их

Google следил за недовольными сотрудниками, прежде чем уволить их

Прежде чем уволить сотрудников, высказывающих недовольства и организующих протесты внутри корпорации, Google шпионила за ними. Об этом заявили двое экс-служащих, которые и столкнулись с интересными методами интернет-гиганта.

Соответствующую жалобу (PDF) подписали Лоуренс Берланд и Кэтрин Спайерс, которых Google уволила в конце 2019 года за подстрекательство других работников.

Берланд, в частности, протестовал против работы с компанией IRI Consultants, а Спайерс даже создала специальное всплывающее окно, которое выводилось сотрудникам Google при посещении сайта IRI Consultants.

«Сотрудники Google имеют право участвовать в совместной деятельности, поскольку она защищена», — гласило сообщение, согласно изданию The Guardian.

Тем не менее руководство Google не оценило такое поведение и обвинило Спайерс в нарушении правил безопасности, что грозит испорченной репутацией в обществе, связанном с современными технологиями.

Теперь бывшие сотрудники корпорации пытаются вернуть себе доброе имя и параллельно доказать незаконность своего увольнения. Национальное управление по трудовым отношениям, к слову, уже согласилось с неправомерностью действий Google.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru