ФБР обвиняет студента в установке кейлогера на компьютеры в университете

ФБР обвиняет студента в установке кейлогера на компьютеры в университете

ФБР обвиняет студента в установке кейлогера на компьютеры в университете

Согласно New York Times, 22-летний Тревор Грейвс (Trevor Graves) обвиняется ФБР в том, что он с сообщником устанавливал кейлогеры на компьютеры, находящиеся в аудиториях университета. Как отметило ФБР, кейлогеры позволяли Грейвсу фиксировать все, что печатали профессора, включая учетные данные для входа в систему оценок и электронной почты.

В судебных документах утверждается, что Грейвс заранее знал экзаменационные вопросы, а также неоднократно менял оценки. Все это продолжалось с марта 2015 года по декабрь 2016 года, то есть в течение 21 месяца кейлогеры студента беспрепятственно работали. Схема была раскрыта после того, как один из профессоров обнаружила несанкционированное изменение оценок Грейвса. После обнаружения сотрудник университета сразу же сообщила об этом IT-специалистам.

Уточняется, что Грейвс изменил свои оценки более 90 раз за все время работы кейлогеров. Более того, он неоднократно менял оценки, по меньшей мере, пяти своим одноклассникам.

После проведенной с одним из учеников беседы, ФБР удалось выяснить, что Грейвс поделился копиями около десятка экзаменов.

После того, как эти факты стали известны, следователи обыскали квартиру Грейвса в Айове. Им удалось изъять кейлогеры, мобильные телефоны и флешки, которые предположительно содержали копии перехваченных экзаменов.

ФБР говорит, что в одном из телефонов находится скриншот, доказывающий, что Грейвс использовал учетную запись профессора.

Университет сказал ФБР, что весь этот инцидент обошелся ему в 68 000 долларов, которые были потрачены на расследование и повышение уровня ИТ-безопасности. Также университет предупредил, что все вовлеченные лица могут быть отчислены. Следователи обыскали дома и устройства, по крайней мере, двух других студентов, но обвинения им предъявлены не были.

Ранее мы писали о том, что сибирский школьник в течение месяца исправлял плохие отметки в электронном журнале.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru