Resumo do artigo: o Google usa spyware?

1. O grupo de análise de ameaças do Google (TAG) monitora e interrompe ativamente os ataques cibernéticos patrocinados pelo Estado, incluindo campanhas de spyware.
2. Tag rastreia e neutraliza atividades criminosas cibernéticas patrocinadas pelo Estado graves e motivadas financeiramente, como hackers e o uso de spyware.
3. O Google colabora com outras equipes de segurança, como o Projeto Zero, para identificar e abordar vulnerabilidades nos sistemas de hardware e software usados ​​por usuários em todo o mundo.
4. Em 2017, a equipe do Android do Google alertou os usuários sobre o Pegasus Spyware do NSO Group e tomou medidas para proteger os usuários do Android do spyware.
5. Em 2019, o Google abordou os riscos representados pela exploração de 0 dias do NSO Group para o Android, identificando e corrigindo rapidamente a vulnerabilidade.
6. Em dezembro de 2021, o Google divulgou pesquisas sobre novas técnicas usadas pelo Grupo NSO para comprometer os usuários do iMessage, destacando a sofisticação das façanhas.
7. O Google avalia as capacidades do Grupo de NSO a serem paradas com os dos estados -nação, indicando a seriedade da ameaça representada por fornecedores de spyware comercial.
8. O Google também descobriu campanhas que segmentam usuários com vulnerabilidades de dia zero no Chrome e Internet Explorer, vinculadas ao fornecedor de spyware israelense Candiru.
9. Em maio, o Google informou em cinco vulnerabilidades de dia zero que afetam o Chrome e o Android, que estavam ligados à empresa de vigilância comercial Cytrox.
10. O spyware vendido por Cytrox foi usado para comprometer jornalistas e políticos de oposição.

Perguntas -chave:

1. Qual é o grupo de análise de ameaças do Google (TAG) responsável por?
2. Como o Google colabora com outras equipes de segurança para abordar as vulnerabilidades?
3. Que ações o Google tomou em 2017 para proteger os usuários do Android do spyware do NSO Group?
4. Como o Google respondeu à exploração de 0 dias do NSO Group para Android em 2019?
5. Quais técnicas foram usadas pelo NSO Group para comprometer os usuários do iMessage, de acordo com a pesquisa do Google?
6. Como o Google avalia os recursos do grupo NSO?
7. Além do grupo NSO, o que outros fornecedores de spyware comercial representam riscos para os usuários do Google?
8. Que vulnerabilidades no Chrome e Internet Explorer foram direcionadas em campanhas descobertas pelo Google?
9. Qual fornecedor de spyware estava ligado às façanhas direcionadas ao Chrome e Internet Explorer?
10. Como o spyware vendido por Cytrox impactou jornalistas e políticos da oposição?
Respostas:
1. O grupo de análise de ameaças do Google (TAG) é responsável por monitorar e combater ameaças representadas por ataques de malware patrocinados pelo Estado e outras ameaças persistentes avançadas.
2. O Google colabora com outras equipes de segurança, como o Projeto Zero, para identificar e abordar vulnerabilidades de dia zero em sistemas de hardware e software invocados por usuários em todo o mundo.
3. Em 2017, a equipe do Android do Google alertou os usuários sobre o Spyware Pegasus do NSO e implementou controles para proteger os usuários do Android do spyware depois de descobrir uma família de spyware recém -detectada relacionada a Pegasus.
4. Quando o NSO Group alegou ter uma exploração de 0 dias para o Android em 2019, o Google conseguiu identificar a vulnerabilidade no uso e corrigir rapidamente a exploração para proteger os usuários do Android.
5. A pesquisa do Google em dezembro de 2021 destacou novas técnicas usadas pelo grupo NSO para comprometer os usuários do iMessage, onde os usuários do iPhone podem ser comprometidos simplesmente recebendo um texto malicioso de iMessage sem clicar em um link malicioso.
6. Com base em suas pesquisas e descobertas, o Google avalia os recursos do NSO Group como altamente tecnicamente sofisticados, rivalizando com aqueles anteriormente considerados acessíveis a apenas alguns estados nacionais.
7. Além do grupo de NSO, o Google descobriu campanhas direcionadas aos usuários com vulnerabilidades de dia zero no Chrome e Internet Explorer, vinculado ao vendedor de spyware israelense Candiru.
8. As campanhas descobertas pelo Google segmentam vulnerabilidades de dia zero no Chrome e Internet Explorer, que foram usadas para comprometer os dispositivos dos usuários e coletar informações.
9. As investigações e relatórios do Google vincularam as façanhas direcionadas ao Chrome e Internet Explorer às atividades do vendedor de spyware israelense Candiru.
10. O spyware vendido pela empresa de vigilância comercial Cytrox, que estava ligada às façanhas direcionadas ao Chrome e Android, foi usado para comprometer jornalistas e políticos da oposição, entre outros alvos.

Fonte: Esta informação é baseada no testemunho entregue por Shane Huntley, diretor sênior do grupo de análise de ameaças do Google, antes do U.S. Comitê de Inteligência da Câmara em 27 de julho de 2022.

Google usa spyware?

O Grupo NSO continua a representar riscos em todo o ecossistema da Internet. Em 2019, enfrentamos os riscos representados pelo NSO Group novamente, contando com os grupos NSO’S informações de marketing sugerindo que eles tinham uma exploração de 0 dias para Android. O Google conseguiu identificar a vulnerabilidade em uso e consertar o exploração rapidamente. Em dezembro de 2021, divulgamos pesquisas sobre novas técnicas usadas pelo Grupo NSO para comprometer os usuários do iMessage. Os usuários do iPhone podem ser comprometidos recebendo um texto malicioso de iMessage, sem nunca precisar clicar em um link malicioso. Antes de não usar um dispositivo, não há como impedir a exploração por uma exploração zero de clique; É uma arma contra a qual não há defesa. Com base em nossas pesquisas e descobertas, avaliamos que essa é uma das explorações mais sofisticadas tecnicamente sofisticadas que já vimos, demonstrando ainda que as capacidades NSO fornecem rival aqueles que anteriormente consideram acessíveis a apenas um punhado de estados nacionais.

Google usa spyware?

O testemunho a seguir foi entregue ao você.S. Comitê de Inteligência da Câmara Por Shane Huntley, diretor sênior do Google’S Grupo de Análise de Ameaças (TAG) em 27 de julho de 2022.

Presidente Schiff, membro do ranking Turner e estimado membros do comitê:

Obrigado pela oportunidade de comparecer perante o comitê para discutir o Google’Esforços para proteger os usuários de spyware comercial. Agradecemos o comitê’Os esforços para aumentar a conscientização sobre a indústria de spyware comercial que está prosperando e crescendo, criando riscos para americanos e usuários da Internet em todo o mundo.

Nossas equipes especializadas

O Google tem rastreado as atividades dos fornecedores comerciais de spyware há anos e tomamos medidas críticas para proteger nossos usuários. Levamos a segurança de nossos usuários muito a sério e temos equipes dedicadas para proteger contra ataques de uma ampla gama de fontes. Nosso grupo de análise de ameaças, ou tag, é dedicado a proteger os usuários de ameaças colocadas por ataques de malware patrocinados pelo Estado e outras ameaças persistentes avançadas. Tag monitora ativamente os atores de ameaças e a evolução de suas táticas e técnicas. Por exemplo, o TAG tem rastreado e interrompendo as campanhas de destino que segmentam indivíduos e organizações na Ucrânia e publica frequentemente relatórios sobre atores de ameaças russos.

Usamos nossa pesquisa para melhorar continuamente a segurança de nossos produtos e compartilhar essa inteligência com nossos pares da indústria. Também divulgamos publicamente informações sobre as operações que perturbamos, que estão disponíveis para nossos parceiros do governo e o público em geral. As faixas de tags e contrariam proativamente as atividades criminosas cibernéticas patrocinadas pelo estado e motivadas financeiramente, como hackers e o uso de spyware. E nós não’T apenas conecte os orifícios de segurança – trabalhamos para eliminar classes inteiras de ameaças para consumidores e empresas cujo trabalho depende da Internet. Juntamos-nos a esse esforço de muitas outras equipes de segurança no Google, incluindo o Projeto Zero, nossa equipe de pesquisadores de segurança do Google que estudam vulnerabilidades de dia zero nos sistemas de hardware e software que dependem dos usuários de todo o mundo.

Nosso trabalho em andamento

O Google tem um longo histórico de combate a ferramentas de vigilância comercial direcionadas aos nossos usuários. Em 2017, o Android – de propriedade do Google – foi a primeira plataforma móvel a alertar os usuários sobre o NSO Group’s spyware pegasus. Na época, nossa equipe do Android divulgou pesquisas sobre uma família de spyware recém -descoberta relacionada a Pegasus que foi usada em um ataque direcionado a um pequeno número de dispositivos Android. Observamos menos de três dúzias de instalações deste spyware. Remediamos os compromissos para esses usuários e implementamos controles para proteger todos os usuários do Android.

O Grupo NSO continua a representar riscos em todo o ecossistema da Internet. Em 2019, enfrentamos os riscos representados pelo NSO Group novamente, contando com os grupos NSO’S informações de marketing sugerindo que eles tinham uma exploração de 0 dias para Android. O Google conseguiu identificar a vulnerabilidade em uso e consertar o exploração rapidamente. Em dezembro de 2021, divulgamos pesquisas sobre novas técnicas usadas pelo Grupo NSO para comprometer os usuários do iMessage. Os usuários do iPhone podem ser comprometidos recebendo um texto malicioso de iMessage, sem nunca precisar clicar em um link malicioso. Antes de não usar um dispositivo, não há como impedir a exploração por uma exploração zero de clique; É uma arma contra a qual não há defesa. Com base em nossas pesquisas e descobertas, avaliamos que essa é uma das explorações mais sofisticadas tecnicamente sofisticadas que já vimos, demonstrando ainda que as capacidades NSO fornecem rival aqueles que anteriormente consideram acessíveis a apenas um punhado de estados nacionais.

Embora esse comitê deva estar preocupado com as façanhas do grupo NSO, não é a única entidade que posa riscos para nossos usuários. Por exemplo, Tag descobriu campanhas direcionadas aos usuários armênios que utilizaram vulnerabilidades de dia zero no Chrome e Internet Explorer. Avaliamos que um fornecedor de vigilância empacotou e vendeu essas tecnologias. Relatórios da CitizenLab vincularam esta atividade a Candiru, um fornecedor de spyware israelense. Outros relatórios da Microsoft vincularam esse spyware ao compromisso de dezenas de vítimas, incluindo dissidentes políticos, ativistas de direitos humanos, jornalistas e acadêmicos.

Mais recentemente, relatamos em maio em cinco vulnerabilidades de dia zero que afetam o Chrome e o Android que foram usados ​​para comprometer os usuários do Android. Avaliamos com muita confiança que a empresa de vigilância comercial Cytrox empacotou essas vulnerabilidades e vendemos o software de hackers para pelo menos oito governos. Entre outros alvos, esse spyware foi usado para comprometer jornalistas e políticos de oposição. Nossos relatórios são consistentes com a análise anterior produzida pela CitizenLab e Meta.

Tag também divulgou recentemente informações sobre um segmento de atacantes que chamamos “Hack-for-Hire” Isso se concentra em comprometer contas e exfiltrar os dados como um serviço. Em contraste com os fornecedores de vigilância comercial, que geralmente observamos a venda de uma capacidade para o usuário final operar, as empresas de hack-for-aluguel conduzem ataques próprios. Eles visam uma ampla gama de usuários e aproveitam oportunisticamente as falhas de segurança conhecidas ao realizar suas campanhas. Em junho, fornecemos exemplos do ecossistema de hacke-for-hire da Índia, Rússia e Emirados Árabes Unidos.

O crescimento de fornecedores comerciais de spyware e grupos de hacke-for-contratante exigiu crescimento de tags para combater essas ameaças. Onde, uma vez que precisávamos apenas de substâncias para focar em atores de ameaças como China, Rússia e Coréia do Norte, a TAG agora possui uma subtême de análise dedicada dedicada a fornecedores e operadores comerciais.

Os riscos representados por spyware comercial estão aumentando

Nossas descobertas enfatizam até que ponto os fornecedores de vigilância comercial proliferaram capacidades historicamente usadas apenas pelos governos. Esses fornecedores operam com profunda experiência técnica para desenvolver e operacionalizar explorações. Acreditamos que seu uso está crescendo, alimentado pela demanda dos governos.

Sete das nove vulnerabilidades de dia zero nosso grupo de análise de ameaças descobertas em 2021 foram originalmente desenvolvidas por fornecedores comerciais e vendidos e usados ​​por atores patrocinados pelo Estado. A tag está rastreando ativamente mais de 30 fornecedores com níveis variados de sofisticação e exposição pública que vende explorações ou recursos de vigilância para atores patrocinados pelo Estado.

Esta indústria parece estar prosperando. De fato, houve recentemente uma grande conferência da indústria na Europa, patrocinada por muitos dos fornecedores comerciais de spyware que rastreamos. Essa tendência deve ser preocupante para os Estados Unidos e todos os cidadãos. Esses fornecedores estão permitindo a proliferação de ferramentas de hackers perigosas, armando atores estatais nacionais que, de outra forma, não seriam capazes de desenvolver essas capacidades internamente. Embora o uso de tecnologias de vigilância possa ser legal sob as leis nacionais ou internacionais, elas são usadas por alguns atores estatais para fins antitéticos a valores democráticos: direcionando dissidentes, jornalistas, trabalhadores de direitos humanos e políticos do partido da oposição.

Também observamos o risco de proliferação de atores estatais da nação tentando obter acesso às façanhas desses fornecedores. No ano passado, a TAG identificou uma campanha em andamento direcionada a pesquisadores de segurança que trabalham em pesquisa e desenvolvimento de vulnerabilidades em diferentes empresas e organizações. Os atores por trás desta campanha, que atribuímos a uma entidade apoiada pelo governo com sede na Coréia do Norte, empregaram vários meios para segmentar pesquisadores.

Além dessas preocupações, há outras razões pelas quais esse setor apresenta um risco de maneira mais ampla em toda a Internet. Embora a pesquisa de vulnerabilidade seja um contribuinte importante para a segurança on-line quando essa pesquisa é usada para melhorar a segurança dos produtos, os fornecedores estocando vulnerabilidades de dia zero em segredo podem representar um risco grave para a Internet quando o próprio fornecedor for comprometido. Isso aconteceu com vários fornecedores de spyware nos últimos dez anos, levantando o espectro de que seus estoques podem ser lançados publicamente sem aviso.

A proliferação de ferramentas de hackers comerciais é uma ameaça à segurança nacional, tornando a Internet menos segura e prejudicando a confiança na qual uma sociedade digital vibrante e inclusiva depende. É por isso que quando o Google descobre essas atividades, não apenas tomamos medidas para proteger os usuários, mas também divulgamos essas informações publicamente para aumentar a conscientização e ajudar todo o ecossistema, de acordo com nosso compromisso histórico com a abertura e os valores democráticos.

Google’S trabalho para proteger os usuários

Em todos os produtos do Google, incorporamos recursos e proteções de segurança líderes do setor para manter nossos usuários seguros. Na pesquisa, Google’S Seguro Navegação é um serviço líder do setor para identificar sites inseguros em toda a web e notificar usuários e proprietários de sites de danos em potencial. A navegação segura do Google ajuda a proteger mais de quatro bilhões de dispositivos todos os dias, mostrando avisos aos usuários quando tentam navegar para sites inseguros ou baixar arquivos nocivos. A navegação segura também notifica webmasters quando seus sites são comprometidos por atores maliciosos e os ajuda a diagnosticar e resolver o problema para que seus visitantes fiquem mais seguros.

No Gmail, recomendamos certas precauções de segurança do Gmail para evitar falsificação, phishing e spam. Os spoofers podem enviar mensagens forjadas usando uma organização’s Nome ou domínio real para subverter medidas de autenticação. Usamos a autenticação por e -mail para proteger contra a falsificação de email, que é quando o conteúdo de email é alterado para fazer a mensagem aparecer de alguém ou em outro lugar que não a fonte real. E oferecemos outros phishing avançado e proteção de malware aos administradores para proteger melhor seus usuários. Por padrão, o Gmail exibe avisos e move e -mails não confiáveis ​​para o usuário’S Pasta de Spam. No entanto, os administradores também podem usar configurações avançadas de segurança para aprimorar seus usuários’ Proteção contra acessórios e scripts suspeitos de remetentes não confiáveis.

Para o Android, durante todo o seu ciclo de vida de desenvolvimento, sujeitamos os produtos a um programa de segurança rigoroso. O processo de segurança do Android começa no início do ciclo de vida do desenvolvimento, e cada característica principal da plataforma é revisada por recursos de engenharia e segurança. Garantimos que os controles apropriados sejam incorporados na arquitetura do sistema. Durante a fase de desenvolvimento, os componentes de código aberto e de código aberto estão sujeitos a críticas vigorosas de segurança para os usuários, o Android fornece segurança e controle sobre como os aplicativos e terceiros podem acessar os dados de seus dispositivos. Por exemplo, os usuários recebem visibilidade das permissões solicitadas por cada aplicativo e podem controlar essas permissões.

Também construímos ferramentas adicionais para evitar ataques bem -sucedidos a dispositivos que executam o Android assim que esses dispositivos estiverem em usuários’ mãos. Por exemplo, o Google Play Protect, nossa proteção de malware embutida para Android, digitaliza continuamente dispositivos em busca de aplicativos potencialmente prejudiciais.

Embora nossas precauções de segurança sejam robustas, ainda podem ocorrer problemas de segurança, e é por isso que criamos um processo abrangente de resposta de segurança para responder a incidentes. O Google gerencia um programa de recompensas de vulnerabilidades (VRP), recompensando os pesquisadores milhões de dólares por suas contribuições para proteger nossos dispositivos e plataformas. Também fornecemos subsídios de pesquisa a pesquisadores de segurança para ajudar a financiar e apoiar a comunidade de pesquisa. Tudo isso faz parte de uma estratégia maior para manter os produtos e usuários do Google, bem como a Internet em grande parte mais segura. O Projeto Zero também é um componente crítico dessa estratégia, empurrando a transparência e o patch de vulnerabilidades mais oportunas.

Por fim, também oferecemos as principais ferramentas para proteger importantes atores da sociedade civil, como jornalistas, trabalhadores de direitos humanos, políticos partidários da oposição e organizações de campanha – em outras palavras, os usuários que são frequentemente alvo de ferramentas de vigilância. O Google desenvolveu o Project Shield, uma proteção gratuita contra ataques distribuídos de negação de serviço (DDoS), para proteger sites de mídia e organização de direitos humanos. Recentemente, expandimos a elegibilidade para proteger as organizações governamentais da Ucrânia e atualmente estamos protegendo mais de 200 sites da Ucrânia hoje. Para proteger as contas de usuário de alto risco, oferecemos o Programa de Proteção Avançada (APP), que é a nossa forma mais alta de segurança de contas. O App tem um forte recorde que protege os usuários – desde o programa’s InCoption, não há casos documentados de um compromisso de conta via phishing.

Toda a resposta da sociedade necessária para combater o spyware

Acreditamos que é hora de o governo, a indústria e a sociedade civil se unirem para mudar a estrutura de incentivos que permitiu que essas tecnologias se espalhassem em segredo. O primeiro passo é entender o escopo do problema. Agradecemos o comitê’s foco nesta edição e recomendo o u.S. Comunidade de inteligência Priorize a identificação e análise de ameaças de provedores de spyware comercial estrangeiros como estando em pé de igualdade com outros grandes atores de ameaças avançadas. O u.S. também deve considerar maneiras de promover uma maior transparência no mercado, incluindo a definição de requisitos de transparência aumentados para a indústria de vigilância doméstica. O u.S. também poderia dar um exemplo a outros governos revisando e divulgando seu próprio uso histórico dessas ferramentas.

Congratulamo -nos com medidas recentes tomadas pelo governo na aplicação de sanções ao grupo NSO e Candiru, e acreditamos que outros governos devem considerar expandir essas restrições. Além disso, o u.S. O governo deve considerar a proibição total de compras federais de tecnologias comerciais de spyware e contemplar a imposição de mais sanções para limitar os fornecedores de spyware’ Capacidade de operar no U.S. e receba você.S. investimento. Os danos desta indústria são amplamente evidentes nesse ponto, e acreditamos que eles superam qualquer benefício para o uso contínuo.

Finalmente, pedimos aos Estados Unidos que liderem um esforço diplomático para trabalhar com os governos dos países que abrigam fornecedores problemáticos, bem como aqueles que empregam essas ferramentas, para construir apoio para medidas que limitam os danos causados ​​por esse setor. Qualquer governo’A capacidade de impactar significativamente esse mercado é limitada; Somente por meio de um esforço internacional concertado, esse risco sério de segurança on -line será mitigado.

O Google está investindo fortemente como empresa e como indústria para combater ameaças sérias para nossos usuários. No mundo moderno, devemos ser capazes de confiar nos dispositivos que usamos todos os dias e garantir que os adversários estrangeiros não tenham acesso a explorações sofisticadas. Enquanto continuamos a combater essas ameaças em nível técnico, os fornecedores dessas capacidades operam abertamente nos países democráticos. O Google está comprometido em liderar a indústria na detecção e interrupção dessas ameaças.

Agradeço ao comitê por essa atenção sobre esta questão crítica.

Google usa spyware?

Как пра braв, эээ принима эээ принима э п п пnchи п п пээ пээ пэ пэ пэ пээ пээ ээ пэ пэ пэ пэ пэ пэ пэ пэ пэ пээ ээ эээ эээ ээ ээ кээ €.

Если вам известен пример, который должен быть на этой странице, но его здесь нет, сообщите нам по адресу . Упомяните один-два заслуживающих доверия URL в качестве конкретных свидетельств.

Ииы врооно<ых программ Google

Política

  • 2020-04Условия пользования Google Play настаивают на том, чтобы пользователь Android допускал присутствие универсального черного хода в приложениях, выпускаемых компанией Google. Здесь не говорится, содержит ли в настоящее время какое-либо из приложений Google универсальный черный ход, но это вторичный вопрос. С точки зрения нравственности, требовать, чтобы люди принимали заранее определенное дурное обращение эквивалентно такому обращению. П п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п €.
  • 2019-08 ТрййаBObook зbol з зbolbookииииров н ззтррииferir: в Chromeos рhр и и в в в romeos лрhр л врhрррррррррррр ês ‘. После этого компьютер лишается какой бы то ни было поддержки. СI с сли “, к тиии land с пnchaм кряя land т пnchaкщщююю ооо landт ч ч чощю landт л л лоою landт л л л land ч ч л land ч н land н н land н land н н land н land н н land н н land.
  • 2018-09 В системе Android есть лазейка для удаленного изменения настроек &ldquo;ползззатяя&rdquo;. В статье предполагается, что это универсальная лазейка, но это не ясно.
  • 2012-02 В Chromeos EU. По крайней мере, как заявляет Google — в разделе 4 лицензионного договора конечного пользователя.
  • 2011-03 В Android у Google есть черный ход для удаления программ по сети (он был в программе под названием GTalkService, которую, видимо, включили в состав Google Play). Google можж тааже пр xeir мии buscha. Э э э э э ээ нэ н н н н н н н una. Ххяé о щщщщщвcente этой власти компанией Google до сих пор не было вредительским, дело в том, что ни у кого не должно быть такой власти, которой можно было бы вредительски воспользоваться. Вы, конечно, могли бы решить позволить службе безопасности дезаúde по сеи програмыы, ктторые о ччfiaL к кччитает кттн кччитаposa. Нзжж sentido удаления программ оправдать нельзя, и у вас должно быть право решать, кому доверять таким образом (и доверять ли кому-нибудь вообще).

Ццз з зbol

  • 2017-03 Google ред Qual д п пbolа плры пры прыы п пbolы, як дя ц ц ц ццы, як дя дяииитей, ктныы тхы дты дтыыы дтыы дтыы дты дтыыыы ês.
  • 2017-01 Windows и Macos Chrome ыыыючает ршширutos, котоны н н н ы ыючтшы ыючшшш ыючючшш ыючючшш ыыючючш ыыючючшш ыыючаш ш ышючаш fi ш ш ыыючаш ш ы ы ы ыыючае шшаш ш и ыыючае ш и ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы than и ы ы а windows и macos Chrome и ы ы ы а windows и macos chrome. Например, одно расширение было запрещено в Chrome Web Store и навсегда выключено более чем на 40 тысячах компьютеров.
  • 2016-02 Компания Google наложила цензуру на программу Samsung, блокирующую рекламу на телефонах с Android, заявив, что блокировка рекламы &ldquo;мешшш р р&rdquo; с с с с с с с с с с с с с с с с с, к Oh ктоçoso. Блокировщик рекламы представляет несвободную программу, точно так же как программа (Google Play), с помощью которой Google запретила ее устанавливать. Пользование несвободной программой дает владельцу власть над вами, и Google воспользовалась этой властью. Ц з з ц ц ц ц ц в в в в в в в в в в в в в в в в в в в в в в в в в в в в в в в втъемемющющ: Android поз оя пол sentido пз п вбъ nso: Android. Escol.org.

ЦцfiaBringa прраglлние mantenci

ЦцfiaBringa &ldquo;Drm&rdquo; ззначаutos т 12 с п з ззнн sentido de.

  • 2017-05 Теперь Google позволяет приложениям Android обнаруживать, что пользователь получил права администратора, и отказываться устанавливаться в этом случае. Приложение Netflix с помощью этой функции реализует цифровое управление ограничениями, отказываясь устанавливаться на такие устройства. O Google преднамерncers изменил Android, чтобы приложения могли обнаруживать устройства, у которых пользователь получил права администратора, и отказываться на них работать. Netflix – неооо sentido в в пояояntas. Онако ээо нéria.
  • 2017-01 В Chrome разоваано цциVar. Ка и и cromium – с помщщщю неооодыхных программ, ачиччччfia пющющющихх ччччасч sentido. ПодробнÉ ц ццntasta.
  • 2011-02 Android предссатрив т предт прncer, п предназначнны ís.

Иимо seguir

Ээи шntasta. Мы упоминаем их, чтобы опровергнуть предположение, что в престижных несвободных программах нет серьезных ошибок.

  • 2021-07 Рограмма шиион Pegasus примеяhл зииимоои п пз пззиеееееец sentido. Она может записывать переговоры людей, копировать их сообщения, а также тайно делать видеозаписи с помощью пробела в защите. Техничutos. Свободная операционная система позволила бы людям самим устранять ошибки, но теперь зараженных заставят ждать, пока корпорации устранят проблемы. Заметьт, чч в с с с с с ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ‘ &ldquo;хакеры&rdquo; нÉRI иооозз о иоозз илззя иозззззяяяяi дз побзз sentido.
  • 2020-08 К к к э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э nhiktok э э nhiktok эth ээл эth daktok ээл ээHITH э э э landS.
  • 2019-07 Мног colé мррржения Android могт тсжиать перnças к мееоположению. Э э с с с э э э э э э э э э э э э э э э э э э э э э э э э э э э э с с с с с с с с с с с с с с с с с с land.
  • 2013-11 АНБ может заглядывать в данные на смартфонах, в том числе на iPhone, Android и BlackBerry. Хотя подробности здесь не приводятся, похоже, это работает не как универсальный черный ход, который, как мы знаем, есть почти во всех мобильных телефонах. Ээо можÉI ыыыы сззано с ээлhitu ццией рзiliar. П пnchaгрмхх рииоprhааратgly теcentec.

Помgensхх

Эээ р э э э э э э э э э э э gre п пnchaы п пbol п пbol п пbol п п пbol. Ээи д й и и ээий э ээйй и э э э э э э э э э € &ldquo;саботаж&rdquo; дя них сшш sentido.

  • 2021-06 Комания google аptвта bust чеperar. Это приложение могло бы наносит вред, а могло бы не наносить, но власть Google над телефонами с несвободной системой Android опасна.
  • 2019-01 Google модиицирoma Chromium, ччоыы модлл mundo ршшfiaR н ногогогляger. Пользователи, видимо, могли бы отменить это изменение в своей версии Chromium, но в Chrome (несвободном) наверняка будет то же самое изменение, и там пользователи это исправить не могут.

Саботаж

Нерxa дллиее нрэр нррр н meses зэ э нэо нэо нэз оэе оэ зэ зэ о fur, ормыы, ктт sentido рботта т ктч т ктт к ктт к к к орт к к к к к к к к к к кe к sul, чч э оJhHа к к landth ко ч к оJhHа, ктth эч ч ч оJhHа ктth оо ч о оj da ‘к ктosa. Но это очень сходно с вредоносными программами, поскольку это технические действия Google, которые вредят пользователям конкретных программ Google.

  • 2020-11 Новое приложение, опубликованное компанией Google, позволяет банкам и кредиторам дезактивировать людям устройства с Android, если они не вносят платежей. Ч ччче то т т т т т т т т р е тер е т рр е еер ее т р ее т т т и т т т р ииfia п к натроййам.
  • 2016-04 Revolv – стройitivamente, кторо entender &ldquo;você&rdquo;: кючючением с сеа, датчиками дженntos.д. 15 de maio de 2016 г Essa Google/Alphabet преднамеçoso. Если бы это были свободные программы, у пользователей была бы возможность заставить это работать по-новому, и тогда у них вместо &ldquo;умного&rdquo; дома ыыы ыы дом, você. Не давайте несвободным программам управлять вашими устройствами и превращать их в трехсотдолларовый кирпич с истекшей гарантией. Наааиаййй н с с н оосттеiliar!
  • 2015-11 No google доло ыыыыы лзеййа дл ыыыз glhлз лызейа я да лыз nso о о лаз nso о о лан nso о о ла nso о о ли nso mante оэ ш б б б н н д ês дыыыth лыth лыыы лыыыы nso Android 5.0 Lollipop, нт 12.)

Não

  • 2021-09 Н н н в в lt google chrome добаériииинт passaride оаа ползззgua.
  • 2021-02 Google едала ийиййй поооацple пеее поойй ês. Полцеййиататрvers арц ариц ззатовоéri и и и и иееее арее и и иеееее esa и и и и и иееее арее ареее а fur и и и а арееррés deveria отест и и а edade.
  • 2020-08 Google ninho. Google рзоeir обнов Qual п п пnchлррнння я я яяяяяяяяяяяяяяяяª с сх з пкк пкк пк пк пк пк пк с с с с с с с с с с с с с с с с си си си си си си си пи пи пи пи пи пи пи пи пи пи пи пи пи пи пи пи пи пи пи пи зи зи зи зи зи зи зи зи зи з з п п п € как пожар corpo. Это значит, что устройства теперь прослушивают не только слова, по которым должны срабатывать. Google уверяет, что обновление было разослано преждевременно и случайно, и Google планировала обнародовать эту новую особенность и предложить ее тем, кто платит за нее.
  • 2020-04 Несвободные программы Google Meet, Microsoft Teams и WebEx собирают личные идентифицируемые данные, в том числе длительность и участников разговора, а также адреса IP всех, кто участвует. Пы п по пы пыы пы пы по по по по по по пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ пэ п п п п п п п п o ч o э o э o э o э o э э п п o ч o э o э o э o э э ч п o ч o э o.
  • 2020-04 Google, Apple и Microsoft (а вероятно, и некоторые другие компании) собирают точки доступа и координаты GPS людей (что определяет точное местоположение людей), даже если их GPS отключен, без согласия человека с помощью несвободных программ, реализованных в его смартфоне. Хотя если бы они просто спрашивали бы согласия, это не обязательно делало бы это правомерным.
  • 2019-07 &ldquo;Помощнио&rdquo; Google зап colsы ы з зиииgl р к зо зии ии ии зи зи зио зи зио зи зии зи зии зи зии зи зии з зииа зи зии зии зии зии зии зии зии зии зии зии зии зии зии з з зay зи з зay з зpress зи з зay з зpress зи з зay з зpress ‘. Таиим образом, коа оиин з ззббоо sentido з Google зкллллллллллли ês peso иентифph. Посооncer в &ldquo;помощниоI&rdquo; Google римеююююююяя н прободоные програмыы, нззж 12, понятт, нонntos иииыа land п п п п п gozюhююяюяяююююююююяfiah googleюююююююююююююююfiah, ноб п про прюю прю прюыррррыррр land рр п п Johnы, ‘н п 12,’ ‘нозожно понят, ни ife и Da De иvens. Вместо того, чтобы стараться лучше контролировать использование записей, компания Google не должна записывать или прослушивать голос человека. Она должна только получать команды, которые пользователь хочет послать в какую-то службу Google.
  • 2019-06 Google Chrome – O. Браузер позволяет тысячам программ слежки вторгаться в компьютеры пользователей и докладывать о сайтах, которые они посещают, компаниям рекламы и сбора данных, прежде всего Google. Более того, если у пользователей есть учетная запись Google, Chrome автоматически входит в нее для удобства сбора данных. Android Chrome тааже до da Android Chrome ponto х Google х х х х х х т google т google т google т google т google т google т google т Google х х х х dai х х Google. Лчшчший соо з лчшчшчшчшчш land з лчш лчшчш счш лчшчш с жж с лчш лчшчш л лчш л л л л л л л л л л л л л л л л л л л л л л л л л л л л л л лчш л л л л л л л л л л лчш л л л л л л л л л л л л л л л л л з л з з з л з з з з з з з з з з з л л л л с с land з з з лчшчш nso з з зчш лчшчшж nso з з з л лчшчш nso ‘з з л лчшчш nso. й.
  • 2019-04 Google mantenh о о google отжив жжл пееещения теitante т нPHO а Android, a um iPhone пphoneриfiaжэээ аPOLIphone googleааээ аPOLIphone googleааа аPOLIphone googleаааиии а а а а а а а а а аPhone сphoneхаа а а а а а а а а а аPhone сPhone аPhone пPone. За отсылку данных в Google в телефоне должны отвечать несвободные программы.
  • 2019-02 Google приглашает людей позволить Google наблюдать за использованием их телефона и всем использованием Интернета в их домах за экстравагантную плату 20 долларов. Это не вредоносная функция программы, у которой есть какое-то другое назначение; ээо иинth тное назначение програмы, google та и пitante. Н Google гов sentido ээ таак, ччоы ююии нии трращалалали ы ю юи юи тр трщщщщ трщщ три ти ти т peso. Мы считаем, что это делает программу подходящей для нашего списка.
  • 2018-11 Ыыыы онннжж nso, чч тч чф нф нф нч нч нч нч нч нч нч нч нч нч нч нч нф ны ны ны ны ны н ыы ынжж ны ыы ыы ыы ыы ыы ыы ыы ыы ы ыынжж ны ыы ыы ыы ыы ыы ыы ы ыы ANDO A RESPOSTAÇÃO. Эээ р жжntas. Вместо этого он сохранял данные и отсылал их впоследствии.
  • 2018-09 Tiny Lab Productions, вместе с предприятиями по рекламе в Интернете, работающими под управлением Google, Twitter и трех других компаний, предстали перед судом за нарушение неприкосновенности личной жизни людей посредством сбора их данных из мобильных игр и передачи этих данных другим компаниям и рекламодателям.
  • 2018-08 Google отслеживает людей, даже когда они отключают историю местоположений. Ком Qual и иоооз коо ко коозэээ и оэ иооэээ илэээээээээээ HeR da Google, п п п п п ignor, п п п п п и google и Google Maps, п п Johnз поыоы и и и п п п п John ио и и и п п п John и ио и и п пitante. П с da Google полз п поз по поиз пзи пзияяя пзий пзиии пииeir ююо пюогог пюю пиeir пюогожÉ п пюож пюююо nso ююоо поож пююо пюоогожÉ п п поогож пооо пюогожÉ п пооо пюогожÉ п пог пооооо nso ючоо о пюогожÉ п поо пюоо nso ююо поо пюогожÉ п пог пою пиоожож поо пesa.
  • 2018-08 2017 г с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с с а а а ANDROJUTOS O Google.
  • 2018-08 O Google no Google и иир and and нржж нр нржI Android запоыиаюю меео sentido, зт seguir, коючззз м furлючз п furлючз п furлючзз п furлюч поючз м furroжжючз мтndia &ldquo;отitivamente жibus м м отополения&rdquo;. Д иииÉ сооы с соосы оосы ооосы сосы оосы оосыы соючючючючюч ês о мии соии соючючи ês мииетоы отючfia и з ззлллеение пном нар sentido.
  • 2017-11 Android отeirжipar &ldquo;não&rdquo; ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ыы don к кж ыы ыж ыж ыж вж вж ва ва ва в ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы o ы o ы o д o.
  • 2017-04 Дешевые компьютеры Chromebook для учебных заведений собирают гораздо больше данных об учащихся, чем необходимо, и хранят их неопределенное время. Риите vai и и ичщащщfiaя жжюююююююююююююююююю â н land н ж land ж ж land ж ж land н н land ж ж land с с land с т land с и land с и land с и land с и land с и land с и land с т land с т land с т land с ср и жч ife и и и ич land ичащч ife ж ж ife и ичащч ife ж жщащч ife ж жщащащащащч land. кзз а э а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а а pé а э а а а а а а а а а а а peso. Жжаcenteб нооататочно. Nch иитеitivamente, чщащщиÉR и и преподават mundo дож срзз sentido, чч п прыяяяя сы ирччащаааposa и и иищщащааааposa и и ирщащаааатvers и ирщщатаатататататататататчатеч sentido и и и ироаатататататаататащащищ sentido, чч п пчряяяяя land и иии aя и иииатат иращщща land и и иses, и ииащааатататеitivamente и и и иращатататататbol и и ироаатататата considere та ччч ч т т т т т т т nh чч ч ч т т т т т т т т nh ч ч ч т т т т nh ч ч т т т т т т nh ч н н т т nh ч ч т nch м ч м т nch ч ч ч т т т т т nh ч ч т т т т т т – ч Qual ч atraso, ч atraso. Единственное средство против этого — убедить должностных лиц учебного заведения пользоваться исключительно свободными программами как в учебном процессе, так и в административной работе. Д з з з зыхзеедедедntas м з з з зззеееебедедéri мшшабабабаашшшшшашабаашашшашшашшабииитеich nch но ззjuda о нттзыазыатт иииииperar оизыазызы аи иииан Ed и и ииииа busch и и иииааа uo, ии иное з з зísе з з зр з direção. Если учреждение финансируется из общегосударственного бюджета, необходимо убедить законодателей (напр., п помощщюю оранизацций поеержжи соб sentido, п пододододных програм, политeirбtens.д.)).
  • 2016-09 ‘.
  • 2016-09 Google play (кооо 12 ии ии с с с с с с с с с с с с си с с с ии ии ии ии ии ии ии ии ии ии ии ии ии ии ии ии ии ии ии ии ide. O Google mapas do Google Maps и и и и da Google, и и итжжfia. ь. Ээ &lsquo;оин приме то пр прре прее прее прее ês т п проо ês то п п п пUANT. то-то. С escol.
  • 2015-07 Google Chrome легко позволяет расширению вести полную слежку за пользованием браузером, и многие из них так и делают.
  • 2015-06 Google Chrome вюч Qual в вючллллth, который акирimar.
  • 2014-07 Термометры ninho ыыыыыт много даных п позз sentido.
  • 2013-08 Google Chrome подса sentido з и ир бр бр ир ир и пр бр бр бр б бр бр б пр б пс б пс бр бр бр бр бр бр бр ир ир ир бр ир ир ир бр ир ир ир пр прр ир п п п п п direção.
  • 2013-08 Шпионские программы в телефонах Android (и портативных компьютерах [с Windows?]): &ldquo;Você&rdquo; (в статье, закрытой от нас барьером платежа) сообщает, что ФБР может удаленной командой включать приемник GPS и микрофон в телефонах с Android и портативных компьютерах. (предположutar.) Диие подрр sentido.
  • 2013-07 Програмыы-шиионы пр xeir ттюююю нр прррттitivamente н н нр xeir стю п нрою н meses по прюю н peso. Некоторые телефоны Motorola, выпущенных, когда эта компания принадлежала Google, используют измененную систему Android, которая отправляет персональные данных в Motorola.
  • 2013-07 Теcentecê.
  • 2013-02 Google play преднамеренно ыыыыыы ыоооо sentido п пооочочочочочочоомчч sentido п приления п п ычениыж жжы поообоч sentido. Прот проeir &ldquo;сл Qual&rdquo; ползззаptIт н но нлззчgua нл но ноаочно дя но н seguir, чччы ы дз тчо тчо тчы тч нчы тч нч нч нч нч нч нч нч нч нч нч нч нл нл нлч н нл нth та тоыы. Болшшин pos полозз sentido &ldquo;Isto&rdquo; то того мееаа, где гоо sentido, чч чч гч гч гч гч гч гчч нчч г н н нo &ldquo;соглашаююю&rdquo;. Ко к google google до corpo ь ээо гол sentido. Однако чтобы по-настоящему защитить частную жизнь людей, мы вообще должны не давать Google и другим компаниям свои персональные данные!
  • 2012-08 Многие сайты докладывают о всех своих посетителях в Google, пользуясь службой Google Analytics, которая сообщает в Google об их адресах IP и страницах, которые они посетили.
  • 2008-09 Google Chrome содержит программ зиис< нажатий н клавitivamente, которая орав к google google googleррыйыйыйяяяяяяяяяааааosa, н google кр нрыйыйяяяяяяяяяяыйыйª п google в google нрыйыйыйяыйыйыйыйыйыйыйª п google в google нрыйыйыйыйыйыйыйыйыйыйыйª п google вр нрыйыйыйыйыйыйыйыйыйыйыйыйª п google вр нрый нрый нрр нрр нрр нррыйый нжажаж ш googleрррый De с п landS зииажажажажажажажажажа considera.

Тианы

Iada &ldquo;с сционирnter&rdquo; произ оитеitivamente.

  • 2013-04 Motorola, когда она принадлежала Google, выпустила телефоны с Android, которые являются тиранами (хотя кто-то нашел способ взломать ограничение).

Exclusivo: Espionagem maciça em usuários do Chrome do Google mostra uma nova fraqueza de segurança

SAN FRANCISCO (Reuters) – Um esforço de spyware recém -descoberto atacou os usuários através de 32 milhões de downloads de extensões para o Google&rsquo;S. Legante navegador da Web Chrome, pesquisadores em segurança acordada disse à Reuters, destacando a indústria de tecnologia&rsquo;s Falha em proteger os navegadores, pois são usados ​​mais para e -mail, folha de pagamento e outras funções sensíveis.

GOOGL da Alphabet Inc.O Google disse que removeu mais de 70 dos complementos maliciosos de sua loja oficial da Web Chrome depois de ser alertado pelos pesquisadores no mês passado.

&ldquo;Quando somos alertados de extensões na loja da web que violam nossas políticas, agirmos e usamos esses incidentes como material de treinamento para melhorar nossas análises automatizadas e manuais,&rdquo; O porta -voz do Google, Scott Westover, disse à Reuters.

A maioria das extensões gratuitas pretendidas para avisar os usuários sobre sites questionáveis ​​ou converter arquivos de um formato para outro. Em vez disso, eles desviaram o histórico de navegação e dados que forneceram credenciais para o acesso a ferramentas de negócios internas.

Com base no número de downloads, foi a campanha de loja de cromo maliciosa mais abrangente até o momento, de acordo com o co-fundador e cientista do Awake, Gary Golomb.

O Google se recusou a discutir como o spyware mais recente em comparação com as campanhas anteriores, a amplitude dos danos ou por que não detectou e removeu as extensões ruins por si só, apesar das promessas anteriores de supervisionar as ofertas mais de perto.

Não está claro quem estava por trás do esforço para distribuir o malware. Awake disse que os desenvolvedores forneceram informações de contato falsas quando enviaram as extensões ao Google.

&ldquo;Qualquer coisa que te coloque em alguém&rsquo;S navegador ou e -mail ou outras áreas sensíveis seriam um alvo para a espionagem nacional, bem como o crime organizado,&rdquo; disse o ex -engenheiro da Agência de Segurança Nacional Ben Johnson, que fundou as empresas de segurança carbono preto e em segurança obsidiana.

As extensões foram projetadas para evitar a detecção por empresas antivírus ou software de segurança que avalia a reputação dos domínios da Web, disse Golomb.

Foto de arquivo: O logotipo do Google é visto em Davos, Suíça em janeiro de 20, 2020. Foto tirada em 20 de janeiro de 2020. Reuters/Arnd Wiegmann

Se alguém usasse o navegador para navegar na web em um computador doméstico, ele se conectaria a uma série de sites e transmitiria informações, os pesquisadores descobriram. Qualquer pessoa que use uma rede corporativa, que inclua serviços de segurança, não transmitiria as informações confidenciais ou até alcançaria as versões maliciosas dos sites.

&ldquo;Isso mostra como os atacantes podem usar métodos extremamente simples para se esconder, neste caso, milhares de domínios maliciosos,&rdquo; Golomb disse.

Após a publicação desta história, o Awake lançou sua pesquisa, incluindo a lista de domínios e extensões. aqui

Todos os domínios em questão, mais de 15.000 ligados entre si no total, foram adquiridos de um pequeno registrador em Israel, Galcomm, conhecido formalmente como Communigal Communication Ltd.

Acordado disse que Galcomm deveria saber o que estava acontecendo.

Em uma troca de email, o proprietário da Galcomm, Moshe Fogel, disse à Reuters que sua empresa não havia feito nada de errado.

&ldquo;Galcomm não está envolvido, e não em cumplicidade com qualquer atividade maliciosa,&rdquo; Fogel escreveu. &ldquo;Você pode dizer exatamente o contrário, cooperamos com os órgãos policiais e de segurança para evitar o máximo que pudermos.&rdquo;

Fogel disse que não havia registro das perguntas que Golomb disse que fez em abril e novamente em maio para a empresa&rsquo;O endereço de e -mail para relatar comportamentos abusivos e ele pediu uma lista de domínios suspeitos.

Após a publicação, Fogel disse que a maioria desses nomes de domínio estava inativa e que ele continuaria investigando os outros.

A Internet Corp para nomes e números atribuídos, que supervisionam os registradores, disse que recebeu poucas reclamações sobre o Galcomm ao longo dos anos, e nenhum sobre malware.

Embora extensões enganosas tenham sido um problema há anos, elas estão piorando. Eles inicialmente vomitaram anúncios indesejados e agora são mais propensos a instalar programas maliciosos ou rastrear onde estão os usuários e o que estão fazendo para espiões governamentais ou comerciais.

Desenvolvedores maliciosos têm usado o Google&rsquo;S Store Chrome como um canal por um longo tempo. Depois que uma em cada 10 envios foi considerada maliciosa, disse o Google em 2018 aqui, isso melhoraria a segurança, em parte aumentando a revisão humana.

Mas em fevereiro, o pesquisador independente Jamila Kaya e a Cisco Systems&rsquo; A Duo Security descobriu aqui uma campanha Chrome semelhante que roubou dados de cerca de 1.7 milhões de usuários. O Google ingressou na investigação e encontrou 500 extensões fraudulentas.

&ldquo;Fazemos varreduras regulares para encontrar extensões usando técnicas, código e comportamentos semelhantes,&rdquo; Google&rsquo;S Westover disse, em idioma idêntica ao que o Google distribuiu após a dupla&rsquo;s Relatório.

Relatórios de Joseph Menn; Edição de Greg Mitchell, Leslie Adler e Jonathan Oatis

Chocante! O Google revela spyware atingindo o Chrome, Firefox e Windows Defender

O Google relatou que as estruturas de exploração da Heliconia são capazes de implantar spyware no Chrome, Microsoft e Mozilla.

Por: HT Tech
| Atualizado em: 02 de dezembro 2022, 21:53 IST

Os melhores aplicativos do Google de 2022 anunciaram! Confira tablets, Chromebooks, desgaste

Legenda da imagem

Chromebook

Legenda da imagem

Legenda da imagem

Legenda da imagem

Google, Microsoft, Mozilla

O Grupo de Análise de Ameaças do Google (TAG) tem sido um rastreador constante de spyware comercial por muitos anos. Agora, a TAG informou que a Variston It, uma empresa em Barcelona vendeu Spyware explorando o Chrome, Firefox e o Windows Defender Vulneritities. O Google explica que esse spyware comercial coloca recursos avançados de vigilância nas mãos dos governos que os usam para espionar jornalistas, ativistas de direitos humanos, oposição política e dissidentes.

Essas vulnerabilidades foram sinalizadas como zero dias na natureza, mas estas foram fixadas pelo Google, Microsoft e Mozilla em 2021 e no início de 2022. Ele explicou que sua estrutura de heliconia explora as vulnerabilidades n do dia e fornece todas as ferramentas necessárias para anexar o dispositivo de destino. &ldquo;Embora não tenhamos detectado a exploração ativa, com base na pesquisa abaixo, parece que eles foram utilizados como zero dias na natureza,&rdquo; Google mencionado em uma postagem no blog. Que todos foram afetados? Saiba aqui.

Spyware comercial attac

Este ruído da Heliconia explorou o Google Chrome nas versões versão 90.0.4430.72 de abril de 2021 à versão 91.0.4472.106 a junho de 2021. O Google alertou que essa vulnerabilidade poderia executar a execução de código remoto. No entanto, o Google já corrigiu esta exploração em agosto de 2021.

Houve também Heliconia Soft, uma estrutura da web que usa um PDF contendo um Windows Defender Explorit. Foi corrigido em novembro de 2021.

E depois houve os arquivos da Heliconia que exploraram Windows e Linux Firefox Chains para cometer execução de código remoto no navegador de Mozilla. O Google diz que “a exploração da Heliconia é eficaz contra as versões do Firefox 64 a 68, sugerindo que pode ter sido usado em dezembro de 2018, quando a versão 64 foi lançada pela primeira vez.”

No entanto, a parte boa é que as façanhas mencionadas no relatório mais recente da tag do Google não ameaçam mais nenhum dos usuários do Chrome, Mozilla e Windows Defender, se você atualizou seu dispositivo para a versão mais recente. Portanto, certifique -se de manter suas atualizações automáticas para o seu dispositivo e fazê -lo o mais rápido possível para evitar qualquer ataque da vulnerabilidade.

Siga a HT Tech para as mais recentes notícias e resenhas de tecnologia, também acompanhe o Twitter, Facebook, Google News e Instagram. Para nossos vídeos mais recentes, assine o nosso canal do YouTube.