Хакеры взломали бизнес-журнал Fast Company паролем pizza123

Хакеры взломали бизнес-журнал Fast Company паролем pizza123

Хакеры взломали бизнес-журнал Fast Company паролем pizza123

Стало известно, как киберпреступникам удалось проникнуть в админку журнала Fast Company и разослать подписчикам оскорбительные уведомления. У десятков аккаунтов издания был один и тот же пароль.

Сотрудники бизнес-журнала Fast Company, видимо, настолько любят пиццу, что не стали менять default пароль “pizza123” в своих учетных записях. О деталях недавнего громкого взлома пишет BleepingComputer. Преступники сами опубликовали “сценарий” на сайте Fast Company перед тем, как компания опомнилась и закрыла страницу.

Инцидент произошел в конце сентября. На подписчиков канала Fast Company в Apple News вместо новостей о технологиях, бизнесе и дизайне посыпались оскорбления. Страницу издания взломали, а хакеры получили доступ к конфиденциальной информации, включая ключи Apple News API и токены Amazon Simple Email Service (SES). Теперь они могли отправлять электронные письма с любого адреса электронной почты @fastocompany.com.

 

Точное число подписчиков, получивших непристойные уведомления, не называется. Известно, что в начале года агрегатор новостей Apple Inc. делал рассылку 1,8 миллиарду пользователей.

Шокированные подписчики выкладывали скриншоты в Twitter, а руководство Fast Company срочно искало рубильник, чтобы остановить рассылку.

“Сообщения отвратительны и не соответствуют политике Fast Company”, — заявили тогда представители компании. — На время выяснения случившегося сайт будет недоступен”.

По итогам расследования выявили виновника — слабый пароль “pizza123”, который был установлен по умолчанию во всех учетках сотрудников, никогда не менялся и передавался из рук в руки.

“Fast Company сожалеет, что такие отвратительные слова появились на наших платформах и в Apple News. Мы приносим извинения всем, кто видел это”, — только и оставалась сказать издателям.

Инфантильное отношение к паролям становится причиной взломов в 81% кибератак по всему миру. Мы писали недавно о результатах проверки админ-паролей для удаленного доступа к системам по RDP или SSH. Анализ показал, что в 99,997% случаев ключ можно получить перебором по словарю.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru