Конкурентная разведка в Uber – игры в спецслужбы могут плохо закончиться для таксистов

18/12/2017

https://www.devicelock.com/ru/blog/konkurentnaya-razvedka-v-uber—igry-v-spetssluzhby-mogut-ploho-zakonchitsya-dlya-taksistov.html

Не успел утихнуть шум по поводу утечки 57 млн. данных клиентов и водителей Uber, как компанию догоняет совершенно новый скандал.

Много лет подряд Uber систематически собирали данные конкурирующих компаний по всему миру, включая информацию об их технологиях, водителях и руководстве. Uber использовали автоматизированные системы сбора и обработки данных, накапливая миллионы записей и иногда проводя физическое наблюдение в дополнение к сбору данных.

Усилия Uber в этом направлении возглавляла группа рыночной аналитики (Marketplace Analytics — MA), в то время как группа стратегических служб (Strategic Services Group — SSG) собирала информацию для целей безопасности. Это стало известно от трех человек, знакомых с операциями этих команд, из судебных показаний и внутренних документов Uber.

Сбор информации продолжался до сентября этого года, пока судебные разбирательства и многочисленные федеральные расследования не положили конец этой практике.

MA также собирала информацию о конкурентах Uber за пределами США для продвижения Uber на этих рынках.

Официально, миссия SSG состояла в том, чтобы защищать сотрудников, руководителей и водителей от насилия, что иногда включало отслеживание протестующих, которые считались угрозой для Uber.

Для хищения секретов других компаний, сотрудники MA и SSG использовали секретные серверы, устройства, связь которых с Uber отследить было невозможно, защищенные службы обмена сообщениями и физическое наблюдение.

Вполне возможно, что сбор данных Uber не нарушал никаких законов США – большая его часть происходила за пределами США, данные часто собирались с публично доступных веб-сайтов и приложений. Однако, работа групп MA и SSG привлекла внимание федеральных следователей и председательствующего судьи в ходе расследования кражи коммерческой тайны.

Работа MA и SSG была освещена в рамках подготовки судебного процесса Waymo против Uber, в котором утверждалось, что Uber похитил коммерческие секреты компании, разрабатывающей беспилотные автомобили для использования в своих собственных беспилотных автомобилях.

В двух письмах, написанных ранее в этом году, Ричард Джейкобс (Richard Jacobs), бывший сотрудник Uber, обвинил компанию в использовании своих подразделений промышленного шпионажа для кражи коммерческой тайны у Waymo и других компаний. Эти письма и показания Джейкобса стали основой в судебном процессе.

Из слов Джейкобса стало известно, что инженер Энтони Левандовски (Anthony Levandowski) за день до увольнения из Waymo, скачал себе 14000 файлов технической документации, составляющей коммерческую тайну компании Waymo и передал эти файлы компании Otto, которую позже купил Uber.

Судебный процесс, первоначально запланированный на начало этого месяца, был отложен до февраля 2018 года, чтобы позволить Waymo расследовать факты, изложенные Джейкобсом.

Команда MA возникла на базе предыдущей группы в Uber, которая была известна как Competitive Intelligence, или COIN.

COIN также создавала не связанные с Uber серверы для хранения информации о конкурентах и контролировала Hell — программу Uber, используемую для отслеживания водителей конкурирующей компании Lyft. Uber собирали данные о водителях прямо из приложения Lyft и предлагали им переключиться на Uber.

COIN использовала сервер Amazon, который, согласно данным домена, был зарегистрирован инженером Uber в марте 2015 года, используя свой личный адрес и номер телефона (то есть формально сервер не был связан с компанией Uber). По словам источников, секретный сервер, используемый COIN, был закрыт в конце 2016 года, и команда начала разрабатывать новую, более сложную инфраструктуру под новым кодовым именем.

По мере роста, команда COIN из примерно дюжины программистов и аналитиков была объединена в группу MA, в то время как ее нетехническое подразделение, SSG, было доукомплектовано несколькими бывшими государственными служащими.

Аналитики MA начали сосредотачивать свои усилия исключительно на зарубежных конкурентах

MA провели тщательное исследование нескольких зарубежных конкурентов Uber, в том числе Ola, крупной платформы в Индии, и Didi Chuxing, конкурент Uber в Китае, которая выкупила бизнес Uber в стране.

Вся информация, собранная о конкурентах, хранилась на безопасном сервере, отделенном от корпоративной инфраструктуры Uber и скрытом от большинства сотрудников компании. Сотрудники группы MA использовали отдельные компьютеры исключительно для доступа к этому серверу, чтобы данные об устройствах не могли быть официально прослежены до Uber. Они также использовали приложения Wickr и Telegram для обмена шифрованными сообщениями друг с другом.

Многое из этого, вероятно, никогда бы не всплыло, если бы Энтони Левандовски не скачал себе служебные документы Waymo и позже не передал их своему новому работодателю.

Вопрос. Как смог сотрудник скачать эти документы? Неужели в компании никто не отслеживал какие данные сотрудники скачивают? Или в компании отсутствует DLP-система и непонятно чем занимается служба безопасности?

Автор: Владимир Безмалый

Реклама

Утечка персональных данных пользователей Android. Приложения, предназначенные для кражи паролей загружены более миллиона раз с Google Play Store

18/12/2017

Даже после того, как компания Google приложила много усилий, таких как запуск программы бонусов, предотвращение использования приложений для доступа к Android, вредоносным приложениям удается попасть в Play Store и заразить пользователей вредоносным программным обеспечением.

Исследователи безопасности обнаружили по меньшей мере 85 вредоносных приложений в Google Play Store, предназначенных для кражи учетных данных пользователей российской социальной сети «Вконтакте». Эти приложения были успешно загружены миллионы раз.

Согласно сообщению в блоге Kaspersky Lab, наиболее популярным вредоносным приложением оказалось приложение, замаскированное под игру с более чем миллионом загрузок. Когда оно было впервые представлено в марте 2017 года, это была просто игра, без какого-либо вредоносного когда.

В октябре 2017 года после ожидания, длившегося более семи месяцев, авторы обновили его, добавив возможность кражи информации.

Помимо данного вредоносного приложения, исследователи обнаружили еще 84 подобных приложения в Google Play Store. Большинство из них были загружены в Play Store в октябре 2017 года и предназначены для кражи учетных данных пользователей Вконтакте.

Все эти приложения пользовались большой популярностью среди пользователей. Так, семь приложений устанавливались от 10 000 до 100 000 раз, девять от 1000 до 10 000 раз, а остальные менее 1000 раз.

Как происходило хищение данных пользователей.

Приложения использовали официальный SDK для VK.com, слегка модифицировав его с помощью вредоносного кода JavaScript, чтобы украсть учетные данные пользователей со стандартной страницы входа VK.com и передать их обратно в приложения.

Так как эти приложения выглядели так, как будто они пришли с VK.com (для прослушивания музыки, отслеживания посещений пользовательских страниц, требующих от пользователя входа в свою учетную запись с помощью стандартной страницы входа), то это не выглядело подозрительно.

Затем украденные учетные данные шифровались и загружались на удаленный сервер, контролируемый злоумышленниками.

По данным исследователей, киберпреступники используют украденные данные в основном для продвижения групп на VK.com, пользовательских страниц, требующих от пользователя входа в свою учетную запись с помощью стандартной страницы входа.

Злоумышленники, стоявшие за всем этим, публиковали свои вредоносные приложения в Play Store уже более двух лет, поэтому все, что от них требовалось – просто изменить свои приложения, чтобы избежать обнаружения.

Так как VK.com в первую очередь популярен среди пользователей из стран СНГ, то и вредоносные приложения ориентированы на пользователей России, Украины, Казахстана, Армении, Азербайджана, Молдовы, Беларуси, Кыргызстана, Таджикистана и Узбекистана.

Приложения похищали данные пользователей, но вначале проверяли язык устройства и просили учетные данные для входа пользователей на одном из вышеупомянутых языков.

Кроме того, исследователи отмечают что найдены несколько других приложений в Google Play Store, которые представлены теми же авторами и опубликованы как неофициальные клиенты для Telegram.

Как защитить ваше устройство от таких вредоносных приложений

С момента обнаружения все подобные приложения для кражи учетных данных (обнаруженные как Trojan-PSW.AndroidOS.MyVk.o) и вредоносные клиенты Telegram (обнаруженные not-a-virus:HEUR:RiskTool.AndroidOS.Hcatam.a) удалены Google из Play Store.

Тем не менее, те, кто уже установил одно из вышеуказанных приложений на своих мобильных устройствах, должны убедиться, что на их устройства включена функция защиты от Google Play .


Предустанавливаемая в Windows 10 программа позволяет воровать пароли. Отключаем установку приложений без ведома пользователя.

18/12/2017

https://www.devicelock.com/ru/blog/predustanavlivaemaya-v-windows-10-programma-pozvolyaet-vorovat-paroli-otklyuchaem-ustanovku-prilozhenij-bez-vedoma-polzovatelya.html

Если на вашем ПК используется Windows 10, то есть вероятность, что на компьютере будет без вашего ведома установлено стороннее приложение для управления паролями, которое позволит злоумышленнику удаленно украсть все ваши учетные данные.

Начиная с обновления Windows 10 Anniversary Update (версия 1607), Microsoft добавила новую функцию под названием Content Delivery Manager, которая незаметно для пользователя устанавливает новые «предлагаемые приложения».

Исследователь Google Project Zero рассказал, что нашел ранее известный менеджер паролей «Keeper» на своей недавно установленной системе Windows 10, которую он загрузил непосредственно из Microsoft Developer Network (MSDN).

Он был не единственным, кто обнаружил менеджер паролей Keeper. Ранее некоторые пользователи Reddit жаловались на скрытый менеджер паролей около шести месяцев назад. При этом один из пользователей сообщил что обнаружил Keeper установленным на виртуальной машине под управлением Windows 10 Pro.

Все это было бы не так опасно, если бы не обнаруженная критическая уязвимость в этом менеджере, позволяющая вредоносным веб-сайтам воровать пароли.

Уязвимость в Keeper была почти идентична той, которую исследователь обнаружил в другой версии того же менеджера паролей в августе 2016 года.

После того, как команда разработчиков Keeper была уведомлена о проблеме, они выпустили исправление для версии 11.4.

Компонент Content Delivery Manager практически сразу после установки чистой ОС Windows 10 устанавливает незаметно от пользователя такие приложения как Adobe Photoshop Express, Asphalt 8: Airborne, FarmVille, Netflix и PicsArt. Все они устанавливаются без подтверждения со стороны пользователя. Мало того, это происходит, когда на компьютере не используется учетная запись Microsoft.

Чтобы запретить Content Delivery Manager устанавливать приложения без ведома пользователя, необходимо запустить редактор реестра: для этого откройте Пуск, введите regedit и нажмите Enter.

Перейдите к ключу:

\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ContentDeliveryManager

Там необходимо дважды щелкнуть по SilentInstalledAppsEnabled и установить значение 0.

Сохраните изменения.

Эта несложная операция позволит вам запретить установку приложений без ведома пользователя.

Автор: Владимир Безмалый

 


Сказки о безопасности: Записанный маршрут

18/12/2017

http://www.itweek.ru/themes/detail.php?ID=199070

Утро сегодня, как и много дней подряд, началось с того, что за окном шел дождь. Вернее, даже не просто дождь, а что-то непонятное, не то дождь, не то туман. Погода кажется шептала всем, чтобы они оставались дома и спали дальше. Но нужно идти на службу.

— Капитан, у нас происшествие.

— А когда было иначе? Что случилось?

— Утром патруль попытался остановить черный автомобиль с номерами соседнего округа. Но вместо того, чтобы остановиться, пассажир начал отстреливаться, а машина попыталась скрыться.

— Вы объявили «Перехват»?

— Конечно. Через полчаса водитель не справился с управлением, машина сорвалась с обрыва в пропасть. Водитель и пассажир мертвы. Автомобиль находится на нашей стоянке.

— Вы обследовали машину?

— Криминалисты сейчас заканчивают, а вот и они.

— Шеф, неудивительно, что они пытались скрыться. В машине около двух килограммов наркотиков.

— Личности водителя и пассажира установлены?

— Водителя пока нет, а пассажир — Лео Норт. Известный наркоторговец.

— Он продает в розницу?

— Нет, опт. Второй, судя по всему, его водитель. Машина принадлежит Лео. Он всегда плохо водил машину.

— Н-да… Что еще мы сможем узнать? Если бы знать маршруты этого автомобиля…

— Шеф, стажер Мартин Рид к вам просится. Говорит, что это очень срочно.

— Что ты хотел, малыш?

— Шеф, я хотел сказать, что мы сможем узнать маршруты этого автомобиля с привязкой по времени и всеми остановками.

— Да? И как?

— Шеф, я как раз в Академии писал курсовую работу по этим автомобилям. Машины фирмы К используют встроенные GPS-навигаторы с запоминанием маршрутов. Чтобы не прокладывать их заново.

— Ты сможешь извлечь из этого хлама маршруты?

— Да. За последние пару месяцев. Больше — нет.

— Что тебе нужно для этого?

— Да ничего особенного. Ноутбук и стол. Ну и сам навигатор. Я уже его снял.

— Молодец. Жду результаты.

Прошло два часа.

— Шеф, вот его маршруты. Обратите внимание. Раз в три дня, в одно и то же время, он приезжал в старый парк в центре города. Потом уезжал к себе.

— А точнее сможешь указать?

— Ну, я могу найти точку приблизительно. Потом нужно будет обыскать в радиусе приблизительно 100-200 м вокруг. Думаю, там тайник.

— Молодец, стажер. Что еще?

— Еще могу сказать, кому и как он переводил деньги. Я отследил его платежи.

— Ну что ж. Вас толково учат. Я напишу об этом в отзыве о стажировке.

Сегодня автомобиль марки Chrysler оборудуется навигатором с запоминанием маршрутов движения для более быстрого построения маршрута. Так что это совсем не сказка.