Архив

Промышленные шпионы Израиля пользовались троянцем

18 человек арестованы в Израиле в рамках раскрытия крупнейшей сети промышленных шпионов. По информации газеты Ha’aretz, задержанные, в числе которых оказались сотрудники нескольких компаний и частные детективы, использовали для сбора информации специальное программное обеспечение.

В числе промышленных шпионов-хакеров оказались представители сотовых операторов Cellcom и Pelephone, провайдера спутникового телевидения YES и Mayer Cars & Trucks — дистрибьютора автомобилей Volvo, Honda и Jaguar. В число жертв шпионов попали Hewlett Packard, Champion Motors — дистрибьютор автомобилей Volkswagen, Seat и Audi, провайдер кабельного телевидения HOT и сотовый оператор Bezeq — «родительская» компания Pelephone и YES. В офисах последних обнаружены секретные документы Bezeq. Из-за действий шпионов пострадавшие компании лишались возможности предлагать свои товары и услуги по конкурентоспособным ценам и теряли тысячи клиентов. «Это один из самых серьезных скандалов в истории промышленного шпионажа в Израиле», — прокомментировал события представитель полиции Рони Хинди.

Согласно данным следствия, троянскую программу для слежения за конкурентами создал 41-летний Михаэль Хаэфрати. Он проживает в Лондоне и сейчас содержится под арестом в британской тюрьме. Вместе с Хаэфрати по запросу израильской полиции британцы задержали его жену — 28-летнюю Рут-Брир Хаэфрати. Заказчиком троянской программы следователи считают одно из частных детективных агентств Израиля. Для распространения троянца использовалась электронная почта.

Многие задержанные утверждают, что не совершали никаких незаконных действий. «Программа абсолютно легальна. На вопрос, не использовал ли мой клиент программу в незаконных целях, я определенно отвечу — нет», — заявил адвокат одного из подозреваемых.

Руководство компаний, уличенных в промышленном шпионаже, категорически отрицает свою причастность к шпионской деятельности. Все руководители выразили готовность активно сотрудничать со следствием и заявили, что ничего не знали о противоправных действиях своих подчиненных.

Промышленные шпионы Израиля пользовались троянцем

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.