«Лаборатория Касперского» обнаружила: в Японии, на Тайване, в Китае, Южной Корее и Гонконге, а также в России хакеры похищали информацию у бизнесменов и топ-менеджеров, используя гостиничные сети Wi-Fi.

«По словам экспертов, хакеры воровали информацию у топ-менеджеров, используя Wi-Fi в роскошных отелях», — извещает в заголовке The Guardian. Журналист Том Фокс-Брустер поясняет: «Лаборатория Касперского» выявила, что пострадали гости азиатских отелей.

«Хакеры из так называемой сети Darkhotel сумели настроить свои программы так, что заражались компьютеры не всех постояльцев, а только конкретные устройства. Возможно, имели место хакерские атаки, спонсируемые некими государствами», — говорится в статье.

«Лаборатория Касперского» также заявила: по-видимому, хакеры заранее знали местонахождение своих жертв и то, в каких отелях они остановятся.

В списке пострадавших (правда, конкретные имена не названы) есть главные управляющие и старшие вице-президенты неких компаний, директора по продажам и маркетингу, руководители исследовательско-конструкторских отделов.

Едва жертвы подключались к Wi-Fi в отеле, всплывало окно с приглашением обновить популярные программы — типа GoogleToolbar, Adobe Flash и Windows Messenger. Если человек разрешал скачивание, его компьютер заражался, а позднее с него похищались данные, говорится в статье.

Костин Рэйу из «Лаборатории Касперского» сказал в интервью газете, что хакеров интересовали логины и пароли американских и азиатских топ-менеджеров в почте и социальных сетях. По-видимому, хакеры намеревались вести длительную слежку.

«На данный момент все жертвы, которых нам удалось найти, — весьма солидные люди, и в данном контексте атаки на них имеют смысл, — сказал Рэйу. — Не иключено, что один и тот же механизм использовался двумя разными группами: одна фокусировалась на других государствах, другая — на бизнес-интересах… Это не было бы чем-то аномальным».

«Лаборатория Касперского» установила, что атаки начались в 2009 году, если не раньше. Большинство жертв находилось в Японии, на Тайване, в Китае, России, Южной Корее и Гонконге.

Кроме того, хакеры заражали файлобменники типа BitTorrent и рассылали электронные письма с вредоносными программами в аттачах. Последний метод был применен против оборонных компаний, правительственных органов и НКО.

Наблюдатели удивлены селективностью атак через Wi-Fi. «Такие точечные атаки необычны. Шаги, предпринятые для заражения устройств, и факторы, без которых это не удастся, означают, что это весьма специализированное заражение», — считает эксперт Марк Джеймс (фирма ESET).

CIO Journal, один из блогов The Wall Street Journal ранее опубликовал интервью, озаглавленное «Как защитить данные бизнеса в Китае или России». Редактор блога Стив Розенбуш побеседовал с Марком Коном, технологическим директором Unisys Federal Systems.

«Американские топ-менеджеры, которые едут в Китай или Россию, должны ожидать постоянной слежки и мониторинга интернет-трафика. Мобильные компьютерные устройства сплошь и рядом оказываются под угрозой взлома. Кроме того, заменять потерянную или украденную технику в ходе поездки не всегда практично, так что стоит изменить подход к резервным возможностям», — заявил Кон.

Кон дал несколько практических советов: 1. Постоянно пользоваться защищенными виртуальными частными сетями (VPN). 2. Не хранить конфиденциальные данные на мобильных устройствах, которые легко взломать. 3. «Санировать» устройства перед началом поездки, а по возвращении «стирать все, начиная с программ, зашитых в ПЗУ». Для многих самое удобное — брать с собой специально-конфигурированные устройства, где хранится минимум информации.

Журналист напомнил о поступавших сообщениях, что в номерах заграничных отелей госсекретарь Хиллари Клинтон якобы работала, забравшись в палатку или накрывшись одеялом.

Кон прокомментировал: «Использовать одеяла, палатки и тому подобное не рекомендуется, но эти предосторожности разумны. Скрытые камеры можно разместить так, чтобы наблюдать чуть ли не за каждым нажатием клавиш, в том числе вводом паролей, а также читать текст с экрана или в конфиденциальном документе». Эксперт советует держать в отелях как можно меньше секретных материалов, использовать биометрические ключи, USB-ключи и (или) одноразовые пароли, синхронизированные вне полосы, передает корреспондент.