0-Click в WhatsApp использовалась в атаках на журналистов и активистов

0-Click в WhatsApp использовалась в атаках на журналистов и активистов

0-Click в WhatsApp использовалась в атаках на журналистов и активистов

Разработчики WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) рассказали об уязвимости 0-Click, которую киберпреступники использовали для установки шпионского софта на устройства журналистов и активистов.

Целью кампании стали в общей сложности 90 граждан, при этом злоумышленники воспользовались приложением израильской компании Paragon Solutions.

Издание The Guardian сообщает, что кибероперацию удалось нейтрализовать в декабре 2024 года. В Meta (признана экстремистской и запрещена в России) также заверили, что все затронутые пользователи получили соответствующие уведомления.

На сегодняшний день нет точных данных об исполнителях и заказчиках этой киберкампании. Однако известно, что атака представляла собой эксплуатацию 0-click и осуществлялась безо всякого взаимодействия с пользователем.

Скорее всего, атакующие использовали специально подготовленный PDF-файл в качестве приманки, отправляя его в групповые чаты, куда заранее были добавлены интересующие пользователи.

География кампании распространилась более чем на два десятка стран, включая европейские. Meta (признана экстремистской и запрещена в России) направила Paragon письмо с разъяснением ситуации.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru