Podsumowanie artykułu: Czy Google korzysta z oprogramowania szpiegowskim?
1. Grupa analizy zagrożeń Google (TAG) aktywnie monitoruje i zakłóca sponsorowane przez państwo cyberatak, w tym kampanie szpiegujące.
2. Tag ścieżki i przeciwdziała poważnym sponsorowanym przez państwo i motywowanym finansowo działalność cyberprzestępczy.
3. Google współpracuje z innymi zespołami bezpieczeństwa, takimi jak Project Zero, w celu identyfikacji i rozwiązywania luk w systemach sprzętu i oprogramowania używanych przez użytkowników na całym świecie.
4. W 2017 roku zespół Google Android ostrzegł użytkowników przed Pegasus Spyware NSO Group i podjął kroki w celu ochrony użytkowników Androida przed oprogramowaniem szpiegowskim.
5. W 2019 r. Google zajął się ryzykiem stwarzanym przez 0-dniową exploit NSO Group dla Androida, szybko identyfikując i ustalając podatność.
6. W grudniu 2021 r. Google wydało badania nad nowatorskimi technikami stosowanymi przez NSO Group w celu naruszenia użytkowników iMessage, podkreślając wyrafinowanie exploitów.
7. Google ocenia możliwości grupy NSO na równi z możliwościami państw narodowych, co wskazuje na powagę zagrożenia stwarzanego przez komercyjnych dostawców oprogramowania szpiegowskim.
8. Google odkrył również kampanie, które są skierowane do użytkowników z lukami zerowym w Chrome i Internet Explorer, powiązane z izraelskim dostawcą Spyware Candiru.
9. W maju Google poinformował o pięciu zerowych lukach wpływających.
10. Spyware sprzedawane przez Cytrox zostało wykorzystane do naruszenia dziennikarzy i polityków opozycyjnych.
Kluczowe pytania:
1. Za co jest odpowiedzialna grupa analizy zagrożeń Google (TAG)?
2. W jaki sposób Google współpracuje z innymi zespołami bezpieczeństwa w celu rozwiązania problemów?
3. Jakie działania podjęły Google w 2017 roku, aby chronić użytkowników Androida przed oprogramowaniem Szpieg?
4. Jak Google zareagował na 0-dniowy exploit grupy NSO na Androida w 2019 roku?
5. Jakie techniki zostały wykorzystane przez NSO Group do narażania użytkowników IMessage, zgodnie z Google Research?
6. Jak Google ocenia możliwości grupy NSO?
7. Oprócz grupy NSO, jakie inni komercyjni dostawcy oprogramowania szpiegującego stanowią ryzyko dla użytkowników Google?
8. Jakie luki w Chrome i Internet Explorer były skierowane do kampanii odkrytych przez Google?
9. Który dostawca oprogramowania szpiegowskim był powiązany z exploitami ukierunkowanymi za Chrome i Internet Explorer?
10. Jak oprogramowanie szpiegujące sprzedawane przez dziennikarzy Cytrox wpłynęło?
Odpowiedzi:
1. Grupa analizy zagrożeń Google (TAG) jest odpowiedzialna za monitorowanie i przeciwdziałanie zagrożeniom, jakie stwarzone przez sponsorowane przez państwo ataki złośliwego oprogramowania i inne zaawansowane trwałe zagrożenia.
2. Google współpracuje z innymi zespołami bezpieczeństwa, takimi jak Project Zero, w celu identyfikacji i rozwiązywania luk na zero-day w systemach sprzętu i oprogramowania, na których polegają użytkownicy na całym świecie.
3. W 2017 r. Zespół Google Android ostrzegł użytkowników przed Pegasus Spyware NSO Group i wdrożył sterowanie w celu ochrony użytkowników Androida przed oprogramowaniem szpiegującym po odkryciu nowo wykrytnej rodziny oprogramowania szpiegującego związanego z Pegasus.
4. Kiedy grupa NSO twierdziła, że ma 0-dniowy exploit na Androida w 2019 roku, Google był w stanie zidentyfikować podatność w użyciu i szybko naprawić exploit, aby chronić użytkowników Androida.
5. Badania Google w grudniu 2021 r. Podkreślają nowe techniki stosowane przez NSO Group do kompromisu użytkowników iMessage, w których użytkownicy iPhone’a mogą być narażone po prostu poprzez otrzymanie złośliwego tekstu iMessage bez klikania złośliwego linku.
6. Na podstawie ich badań i ustaleń Google ocenia możliwości grupy NSO jako wysoce zaawansowane technicznie, rywalizując z wcześniejszymi, uważanymi za tylko kilka państw narodowych.
7. Oprócz grupy NSO, Google odkrył kampanie skierowane do użytkowników z lukrem zerowym w Chrome i Internet Explorer, powiązane z izraelskim dostawcą szpiegowskim Candiru.
8. Kampanie odkryte przez Google ukierunkowane na luki w dniach zerowych w Chrome i Internet Explorerze, które były używane do narażania urządzeń użytkowników i gromadzenia informacji.
9. Dochodzenia Google i raporty powiązały exploits ukierunkowane na Chrome i Internet Explorer z działaniami izraelskiego dostawcy szpiegowskiej Candiru.
10. Spyware sprzedawane przez komercyjną firmę inwigilacyjną Cytrox, która była powiązana z exploitami skierowanymi do Chrome i Androida, zostało wykorzystane do naruszenia dziennikarzy i polityków opozycyjnych, między innymi celami.
Źródło: Informacje te oparte są na zeznaniach przez Shane’a Huntleya, starszego dyrektora grupy analizy zagrożenia Google, przed U.S. Komitet Wywiadu House 27 lipca 2022 r.
Czy Google używa oprogramowania szpiegowskim?
Grupa NSO nadal stwarza ryzyko w ekosystemie internetowym. W 2019 r’S Informacje o marketingu sugerujące, że mieli 0-dniowy exploit dla Androida. Google był w stanie zidentyfikować podatność w użyciu i szybko naprawić exploit. W grudniu 2021 r. Wydaliśmy badania nad nowatorskimi technikami stosowanymi przez NSO Group w celu naruszenia użytkowników iMessage. Użytkownicy iPhone’a mogą zostać naruszone przez otrzymanie złośliwego tekstu iMessage, nigdy nie potrzebując klikania złośliwego linku. Brak korzystania z urządzenia, nie ma możliwości zapobiegania wykorzystaniu przez exploit zero-kliknij; To broń, na której nie ma obrony. Na podstawie naszych badań i ustaleń oceniliśmy, że jest to jeden z najbardziej wyrafinowanych technicznie wyczynów, jakie kiedykolwiek widzieliśmy, co dodatkowo pokazuje, że możliwości NSO zapewnia rywala, które wcześniej uważano za dostępną tylko garstkę państw narodowych.
Czy Google używa oprogramowania szpiegowskim?
Poniższe zeznania zostały dostarczone do U.S. Komitet Wywiadu Domowego Shane Huntley, starszy dyrektor Google’S Grupa analizy zagrożeń (TAG) 27 lipca 2022 r.
Przewodniczący Schiff, członek rankingowy Turner i cenionych członków komitetu:
Dziękujemy za możliwość stawienia się przed Komitetem w celu omówienia Google’wysiłki w celu ochrony użytkowników przed komercyjnym oprogramowaniem szpiegującym. Doceniamy komitet’wysiłki na rzecz zwiększenia świadomości na temat komercyjnego branży oprogramowania szpiegującego, który kwitnie i rozwija się, tworząc ryzyko dla Amerykanów i użytkowników Internetu na całym świecie.
Nasze zespoły ekspertów
Google od lat śledzi działalność komercyjnych dostawców oprogramowania szpiegowskim, a my podejmujemy krytyczne kroki w celu ochrony naszych użytkowników. Bardzo poważnie traktujemy bezpieczeństwo naszych użytkowników i mamy dedykowane zespoły w celu ochrony przed atakami przed szeroką gamą źródeł. Nasza grupa analizy zagrożeń lub tag jest poświęcona ochronie użytkowników przed zagrożeniami, które stwarzają sponsorowane przez państwo ataki złośliwego oprogramowania i inne zaawansowane trwałe zagrożenia. Tag aktywnie monitoruje podmioty zagrożeń oraz ewolucję ich taktyk i technik. Na przykład TAG ściśle śledzi i zakłóca kampanie skierowane do osób i organizacji na Ukrainie i często publikuje raporty na temat rosyjskich podmiotów zagrożenia.
Używamy naszych badań, aby stale poprawić bezpieczeństwo i bezpieczeństwo naszych produktów i dzielić się tą inteligencją z naszymi rówieśnikami branżowymi. Publicznie publikujemy również informacje o zakłóceniu operacji, które są dostępne dla naszych partnerów rządowych i ogółu społeczeństwa. Tag ścieżki i proaktywnie przeciwdziała poważnym sponsorowanym przez państwo i motywowaniu finansowo działalność cyberprzestępcza, takie jak hakowanie i korzystanie z oprogramowania szpiegowskim. A my Don’T po prostu podłączają otwory bezpieczeństwa – pracujemy nad wyeliminowaniem całej klasy zagrożeń dla konsumentów i firm, których praca zależy od Internetu. Dołączają do nas te wysiłki wielu innych zespołów bezpieczeństwa w Google, w tym Project Zero, nasz zespół badaczy bezpieczeństwa w Google, którzy badają luki zerowe w systemach sprzętu i oprogramowania, które zależą użytkownicy na całym świecie.
Nasza trwająca praca
Google ma długą historię, walcząc z komercyjnymi narzędziami nadzoru atakującymi naszych użytkowników. W 2017 roku Android – własność Google – była pierwszą platformą mobilną, która ostrzegała użytkowników przed grupą NSO’S Pegasus Spyware. W tym czasie nasz zespół z Androidem opublikował badania nad nowo odkrytą rodziną oprogramowania szpiegowania związanego z Pegazem, który był używany w ataku ukierunkowanym na niewielką liczbę urządzeń z Androidem. Zaobserwowaliśmy mniej niż trzy tuziny instalacji tego oprogramowania szpiegującego. Zmacarowaliśmy kompromisy dla tych użytkowników i wdrożyliśmy sterowanie w celu ochrony wszystkich użytkowników Androida.
Grupa NSO nadal stwarza ryzyko w ekosystemie internetowym. W 2019 r’S Informacje o marketingu sugerujące, że mieli 0-dniowy exploit dla Androida. Google był w stanie zidentyfikować podatność w użyciu i szybko naprawić exploit. W grudniu 2021 r. Wydaliśmy badania nad nowatorskimi technikami stosowanymi przez NSO Group w celu naruszenia użytkowników iMessage. Użytkownicy iPhone’a mogą zostać naruszone przez otrzymanie złośliwego tekstu iMessage, nigdy nie potrzebując klikania złośliwego linku. Brak korzystania z urządzenia, nie ma możliwości zapobiegania wykorzystaniu przez exploit zero-kliknij; To broń, na której nie ma obrony. Na podstawie naszych badań i ustaleń oceniliśmy, że jest to jeden z najbardziej wyrafinowanych technicznie wyczynów, jakie kiedykolwiek widzieliśmy, co dodatkowo pokazuje, że możliwości NSO zapewnia rywala, które wcześniej uważano za dostępną tylko garstkę państw narodowych.
Chociaż komitet ten musi być zaniepokojony wyczynami grupy NSO, nie jest to jedyny podmiot stwarza ryzyko naszym użytkownikom. Na przykład tag odkrył kampanie skierowane do armeńskich użytkowników, które wykorzystywały luki w dniach zerowych w Chrome i Internet Explorer. Oceniliśmy, że sprzedawca nadzoru pakował i sprzedał te technologie. Raportowanie przez CitizenLab połączyło tę działalność z Candiru, izraelskim sprzedawcą oprogramowania szpiegowskim. Inne raporty Microsoft powiązały to oprogramowanie szpiegujące z kompromisem dziesiątek ofiar, w tym dysydentów politycznych, działaczy na rzecz praw człowieka, dziennikarzy i naukowców.
Ostatnio, poinformowaliśmy w maju o pięciu lukach z zera, wpływających na Chrome i Android, które były używane do kompromisu użytkowników Androida. Z dużą pewnością oceniamy, że komercyjna firma nadzoru CYTROX pakowała te luki i sprzedała oprogramowanie hakerskie co najmniej ośmiu rządom. Wśród innych celów to oprogramowanie szpiegujące zostało wykorzystane do naruszenia dziennikarzy i polityków opozycyjnych. Nasze raporty są zgodne z wcześniejszą analizą opracowaną przez CitizenLab i Meta.
Tag również niedawno opublikował informacje o segmencie atakujących, które nazywamy “Hack-for Hire” To koncentruje się na naruszeniu kont i expiltrating danych jako usługi. W przeciwieństwie do komercyjnych dostawców nadzoru, których ogólnie obserwujemy sprzedaż możliwości dla użytkownika końcowego do obsługi, firmy hack-zajem. Kierują szeroką gamę użytkowników i oportunistycznie korzystają ze znanych wad bezpieczeństwa podczas podejmowania kampanii. W czerwcu podaliśmy przykłady ekosystemu hack-zajemnik z Indii, Rosji i Zjednoczonych Emiratów Arabskich.
Wzrost komercyjnych dostawców oprogramowania szpiegowskim i grup hack-zajem. Tam, gdzie kiedyś potrzebowaliśmy podstępów, aby skoncentrować się na podmiotach zagrożenia, takich jak Chiny, Rosja i Korea Północna, TAG ma teraz dedykowaną analizę poświęconą dostawcom i operatorom komercyjnym.
Ryzyki stwarzane przez komercyjne oprogramowanie szpiegowskie rośnie
Nasze ustalenia podkreślają, w jakim stopniu komercyjni dostawcy nadzoru mają proliferowane możliwości historycznie wykorzystywane wyłącznie przez rządy. Ci dostawcy działają z głęboką wiedzą techniczną w celu opracowywania i operacjonalizacji wyczynów. Uważamy, że jego wykorzystanie rośnie, napędzany popytem ze strony rządów.
Siedem z dziewięciu zerowych luk w zabezpieczeniach nasza grupa analizy zagrożeń odkrytych w 2021 r. Tag aktywnie śledzi ponad 30 dostawców o różnym poziomie wyrafinowania i ekspozycji publicznej sprzedaży exploitów lub możliwości nadzoru przed podmiotami sponsorowanymi przez państwo.
Wydaje się, że ten przemysł kwitnie. W rzeczywistości w Europie odbyła się niedawno duża konferencja branżowa, sponsorowana przez wielu komercyjnych dostawców oprogramowania szpiegowskim. Ten trend powinien dotyczyć Stanów Zjednoczonych i wszystkich obywateli. Ci dostawcy umożliwiają rozprzestrzenianie niebezpiecznych narzędzi hakerskich, uzbrojenia podmiotów państwowych, którzy inaczej nie byliby w stanie rozwinąć tych możliwości wewnętrznych. Podczas gdy korzystanie z technologii nadzoru może być legalne na mocy prawa krajowego lub międzynarodowego, okazuje się, że niektóre podmioty państwowe do celów antytetycznych do demokratycznych: ukierunkowanie na dysydentów, dziennikarzy, pracowników praw człowieka i polityków partii opozycyjnych.
Zaobserwowaliśmy również ryzyko proliferacji ze strony podmiotów państwowych, które próbują uzyskać dostęp do wyczynów tych dostawców. W ubiegłym roku TAG zidentyfikował trwającą kampanię skierowaną do badaczy bezpieczeństwa pracujących nad badaniami i rozwojem podatności w różnych firmach i organizacjach. Podmioty tej kampanii, które przypisaliśmy wspieranym przez rząd podmiotu z Korei Północnej, wykorzystali szereg środków do atakowania badaczy.
Oprócz tych obaw istnieją inne powody, dla których ta branża przedstawia ryzyko szerzej w Internecie. Podczas gdy badania podatności na zagrożenia są ważnym czynnikiem przyczyniającym się do bezpieczeństwa online, gdy badania te są wykorzystywane w celu poprawy bezpieczeństwa produktów, dostawcy w tajemnicy zabezpieczający zero dni mogą stanowić poważne zagrożenie dla Internetu, gdy sam dostawca zostanie zagrożony. Stało się tak z wieloma dostawcami oprogramowania szpiegowskim w ciągu ostatnich dziesięciu lat, podnosząc Spectre, że ich zapasy mogą zostać wydane publicznie bez ostrzeżenia.
Rozpowszechnianie komercyjnych narzędzi hakowania stanowi zagrożenie dla bezpieczeństwa narodowego, dzięki czemu Internet jest mniej bezpieczny i podważa zaufanie, od którego zależy żywy, włącznie społeczeństwo cyfrowe. Właśnie dlatego, kiedy Google odkrywa te działania, podejmujemy kroki w celu ochrony użytkowników, ale także ujawniamy te informacje publiczne w celu zwiększenia świadomości i pomocy całego ekosystemu, zgodnie z naszym historycznym zaangażowaniem w otwartość i wartości demokratyczne.
Google’S Prace nad ochroną użytkowników
We wszystkich produktach Google uwzględniamy wiodące w branży funkcje bezpieczeństwa i zabezpieczenia, aby zapewnić bezpieczeństwo naszym użytkownikom. W wyszukiwarce, Google’S Bezpieczne przeglądanie to usługa wiodąca w branży do identyfikacji niebezpiecznych stron internetowych w Internecie i powiadamiania użytkowników i właścicieli stron o potencjalnej szkodzie. Google Safe Browing pomaga codziennie chronić ponad cztery miliardy urządzeń, pokazując ostrzeżenia dla użytkowników, gdy próbują poruszać się na niebezpieczne witryny lub pobrać szkodliwe pliki. Bezpieczne przeglądanie powiadamia również webmasterów, gdy ich strony internetowe są zagrożone przez złośliwych aktorów i pomaga im zdiagnozować i rozwiązać problem, aby ich goście pozostali bezpieczniejsi.
W Gmailu zalecamy pewne środki ostrożności w zakresie bezpieczeństwa Gmaila, aby zapobiec fałszowaniu, phishingowi i spamowi. Podróbki mogą wysyłać sfałszowane wiadomości za pomocą organizacji’S prawdziwa nazwa lub domena do obalenia miar uwierzytelniania. Używamy uwierzytelnienia e -mail, aby chronić przed fałszowaniem wiadomości e -mail, czyli w przypadku zmiany treści e -mail, aby wiadomość pojawiła się z kogoś lub gdzieś inne niż rzeczywiste źródło. Oferujemy dla administratorów inne zaawansowane phishing i złośliwe oprogramowanie, aby lepiej chronić swoich użytkowników. Domyślnie Gmail wyświetla ostrzeżenia i przenosi niewiarygodne wiadomości e -mail do użytkownika’S folder spamowy. Jednak administratorzy mogą również korzystać z zaawansowanych ustawień bezpieczeństwa, aby ulepszyć swoich użytkowników’ Ochrona przed podejrzanymi załącznikami i skryptami od niezaufanych nadawców.
W przypadku Androida, przez cały cykl życia rozwoju, podlegamy produktom rygorystycznego programu bezpieczeństwa. Proces bezpieczeństwa Androida rozpoczyna się na początku cyklu życia, a każda główna funkcja platformy jest sprawdzana przez zasoby inżynierskie i bezpieczeństwa. Zapewniamy, że odpowiednie elementy sterujące są wbudowane w architekturę systemu. Na etapie rozwoju komponenty utworzone w systemie Android i open source podlegają energicznym przeglądom bezpieczeństwa dla użytkowników, Android zapewnia bezpieczeństwo i kontrolę nad tym, w jaki sposób aplikacje i osoby trzecie mogą uzyskać dostęp do danych z ich urządzeń. Na przykład użytkownicy otrzymują widoczność w uprawnieniach wymaganych przez każdą aplikację i są w stanie kontrolować te uprawnienia.
Zbudowaliśmy również dodatkowe narzędzia, aby zapobiec udanym atakom na urządzenia, które działają na Androida, gdy urządzenia te są u użytkowników’ ręce. Na przykład Google Play Protect, nasza wbudowana ochrona złośliwego oprogramowania dla Androida, ciągle skanuje urządzenia dla potencjalnie szkodliwych aplikacji.
Chociaż nasze środki ostrożności są solidne, nadal mogą wystąpić problemy bezpieczeństwa, dlatego stworzyliśmy kompleksowy proces reagowania na bezpieczeństwo, aby odpowiedzieć na incydenty. Google zarządza programem nagród podatności (VRP), nagradzając badaczy miliony dolarów za ich wkład w zabezpieczenie naszych urządzeń i platform. Dostarczamy również dotacje badawcze badaczom bezpieczeństwa, aby pomóc w finansowaniu i wspieraniu społeczności badawczej. To wszystko jest częścią większej strategii utrzymywania produktów i użytkowników Google, a także w Internecie na dużym poziomie bezpieczniejszym. Projekt Zero jest również kluczowym elementem tej strategii, popychając przejrzystość i bardziej terminowe łatanie luk w zabezpieczeniach.
Wreszcie, oferujemy również wiodące narzędzia do ochrony ważnych podmiotów społeczeństwa obywatelskiego, takich jak dziennikarze, pracownicy praw człowieka, politycy partii opozycyjnej i organizacje kampanii – innymi słowy, użytkownicy, którzy często są celowani przez narzędzia nadzoru. Google opracował Project Shield, bezpłatna ochrona przed rozproszoną odmową usługi (DDOS), w celu ochrony mediów informacyjnych i organizacji praw człowieka. Niedawno rozszerzyliśmy uprawnienia do ochrony organizacji rządowych Ukrainy, a obecnie chronimy ponad 200 stron internetowych Ukrainy. Aby chronić rachunki użytkowników wysokiego ryzyka, oferujemy program zaawansowanych ochrony (App), który jest naszą najwyższą formą bezpieczeństwa konta. Aplikacja ma silne osiągnięcia, chroniąc użytkowników – od czasu programu’S powstanie, nie ma udokumentowanych przypadków kompromisu konta za pośrednictwem phishing.
Cała reakcja społeczeństwa niezbędna do walki z oprogramowaniem szpiegowskim
Uważamy, że nadszedł czas, aby rząd, przemysł i społeczeństwo obywatelskie zgromadziły się, aby zmienić strukturę motywacyjną, która pozwoliła tym technologiom w tajemnicy. Pierwszym krokiem jest zrozumienie zakresu problemu. Doceniamy komitet’skup się na tej kwestii i polecam U.S. Społeczność wywiadowcza priorytetowo rozpoznawała i analiza zagrożeń ze strony zagranicznych komercyjnych dostawców oprogramowania szpiegowskim jako na równi z innymi głównymi podmiotami zaawansowanymi zagrożeniami. U.S. powinien również rozważyć sposoby wspierania większej przejrzystości na rynku, w tym ustalanie podwyższonych wymagań dotyczących przejrzystości dla krajowego przemysłu nadzoru. U.S. może również dać przykład innym rządom, przeglądając i ujawniając własne historyczne użycie tych narzędzi.
Z zadowoleniem przyjmujemy ostatnie kroki podjęte przez rząd w zakresie sankcji w grupie NSO i Candiru, i uważamy, że inne rządy powinny rozważyć rozszerzenie tych ograniczeń. Dodatkowo U.S. Rząd powinien rozważyć pełny zakaz federalnych zamówień komercyjnych technologii szpiegujących i zastanawiać się nad nakładaniem dalszych sankcji w celu ograniczenia dostawców oprogramowania szpiegowskim’ Zdolność do działania w U.S. i otrzymaj u.S. inwestycja. Szkody z tej branży są w tym momencie widoczne i uważamy, że przewyższają wszelkie korzyści z dalszego użytkowania.
Wreszcie, wzywamy Stany Zjednoczone do kierowania wysiłkiem dyplomatycznym w celu współpracy z rządami krajów, które zawierają problematycznych dostawców, a także tym, którzy stosują te narzędzia, do budowania poparcia dla środków, które ograniczają szkody spowodowane przez tę branżę. Jakikolwiek rząd’zdolność do znaczącego wpływu na ten rynek jest ograniczona; Tylko poprzez wspólne wysiłki międzynarodowe można ograniczyć to poważne ryzyko bezpieczeństwa online.
Google inwestuje mocno jako firma i jako przemysł, aby przeciwdziałać poważnym zagrożeniom dla naszych użytkowników. We współczesnym świecie musimy być w stanie zaufać urządzeniom, którego używamy każdego dnia i upewnić się, że zagraniczni przeciwnicy nie mają dostępu do wyrafinowanych wyczynów. Podczas gdy nadal walczymy z tymi zagrożeniami na poziomie technicznym, dostawcy tych możliwości działają otwarcie w krajach demokratycznych. Google jest zaangażowany w kierowanie branżą w wykrywaniu i zakłóceniu tych zagrożeń.
Dziękuję Komitetowi za tę uwagę na tę krytyczną kwestię.
Czy Google używa oprogramowania szpiegowskim?
Как правило, это принимает форм ведоносных фнкций.
Еaсли вам изестен пример, который должен ыть на этой chwili . Помяните один -+ заслживающих доверия в качестве конкретных.
Виды вреоносных fot
Лазейки
- 2020-04Условия полззования Play Play настаивают на том, чтобы полззоватеrób иях, ыпуаеыхых компанией Google. Здесь не говорится, содержит ли в настоящее время какое-либо из приложений Google универсальный черный ход, но это вторичный вопрос. С точки зрения нравственнyasta, требовать, чтобы ююи принимали заране оаределелеunkcyjnej. бращению. Еarag последне заслжживает осжения, то и первоfe.
- 2019-08 Устройства Chromebook заRtyррарамированы на устаревание: в Chromeos fornсть универ zanim ąz ligRaрращае работу взаранchi оRagaRin. После этого компююер лишается какой то ни ыыло подержкиskim. Друими словами, кога тебя прекращаю доставать через лазейку, тебя начинают доста устареunkcyjnaиenieм.
- 2018-09 В системе Android forст лейка для удаленнy изенения настроекt “полззвателя”. В статье fot.
- 2012-02 В ChromeOS rziс универса służby. По крайней мере, как заявляет Google – в разделе 4 лицензионного догора конечного полззователяami.
- 2011-03 В Android у Google forS muszę черный ход удаления програм по сети (он ыы! о muszę Google Play). Google может также fot. Это не эквивалентно универсальном черном ходу, но доlektów. Хотя оществление этой васти компанией Google до сих пор не вредительским, win ж czerwca ыы ыы ведительски восполззоваться. Ы, конечно, могли ыы решить позолить слжжезопасностититysty дезактивировать по сети прогамы, которыfe она ччитает ведоносныииśmy. Но взожность уаления програм оRaравдать нелзя, и у вас должно ыыы аво решать, ком доверubli таким оind ).
Цензра
- 2017-03 Google ligRaдarkaгает програму reg цензры, якоtoś.
- 2017-01 На Windows и MacOS Chrome ыключает расширениwią, которые не разены на Chrome Web Store. Наunkturów, одно расширение ыыло заunkturskiщено в Chrome Web Store и навсегароварено бее на 40 ыыах компютеров.
- 2016-02 Команиula Google наложила цензру на программ блокирющющю рекbarów “мет работе” сайтов, которые разещают реклам (и следят е еомощз за ползователluzie). Блокировщик реклаыы unkcjeдавляет несвобоадню програм, точно так же как проиовравrostów пRааара zbyt танавливать. Ползование несвобоадной програмой дает ваделцц власть над вами, и Google восползlig. Цензра Google, в отличие от Apple, не веобъемлющая: Android позволяет ползователям устанавливать fot. Сободные програмы можно устанаваивать из f-droid.org.
Цифровоfe пRрравление ораничениulaми
Цифровоfe пRрравление ораничениulaми, илиść “DRM” значает фнкции, сregaктированнные для ораничения того, что ползователии могт делaрххorm.
- 2017-05 Тверь Google позволяет приложениulaм Android о dan plik оать, что полззовате służby полччил праваniej Orадминисczeń я этом слччa. Приложениfe Netflix с помощю этой фнкции раа Lubае цифровое пRwaraаавление огататrozy нenia нататат więc й przyst. О dan urzędu: Google преднамерено зеенил iROID, чтобы приложения могли обнаржживать устройenia. ься на них работать. Netflix – несвободная ведоносная fot. Однако это нисколько не уеншшает несRраведorów złowie.
- 2017-01 В Chrome реализовано цифровое уRправление ораниulaмиямиpy. Как и в Chromium – с помощщю несвободных пакт John. Поа’aiad о цифровом пRetyавлении ораничениulaми в.
- 2011-02 Android предуаматривает фнкции, предназначенные для подержки цифового управлениala орраниченимияczeń.
Зязвимость
Эти ошибки неunkturocyrostннамеренны, так что они, в отличие от -остальных пинимеров, не не неитатаюаюаюовр poświęcki. O.
- 2021-07 Програма-шион Pegasus fot. Она может записыывать переговоры ююей, кormy пировать их собщениwią, A такжжa тайно делао оооfon тall вenia деелаваniej е. Технический а rapt. Сободная оRерационная система позволила ы ю юдям самим усав жenia яяorm нorm яorm яorm. ции устранubli orm €ga?. Заметьте, что в статье термин “хакеры” неверно исползеется для обозначения ззлощиков -.
- 2020-08 Комания tiKtok экkun.
- 2019-07 Многие приложения iROID могт отслеживать перемения полозоватforkaй, даже когда патaучч zaszpia пorm. к ме muszę. Это связано счевидно raunkturocyierki wieczór неренной слаб John.
- 2013-11 Анб может загляorów ваанные на сартфонах, в то числе на iPhone, Android и Blackberry. Хотя подробности здесь неиводят przykład, похе, это работает не как униniej в вех мобильных телефонах. Это может ыы связано скkun. П програмах радиоаras’Rаратуры телеologiczna.
Помехи
Э эом разеле приводя John примеры unkcje прарамм Google, докчжающих или надоеrawaхих полооватеrozy,. Эти действия хходны с саботажем, “саботаж” для них слишком сильно.
- 2021-06 Команиula Google автоматически установила пириложение на многие телефоны Android. Это приложение могло ыааносит вед, а могло ыы не наносить, но васть Google над телефонами сной сszcześnierozy i.
- 2019-01 Google модифицentów Chromium, чтобы модули расширения не могли изеняczeń. Ползователи, видимо, могли ыы отменить это изение в воей версczeń chromum, но в Chrome (несвободrash) нававеariosa) изенение, и там полззатели ээ иaRfonologi.
Саботаж
НесRраведorów złowieszczy з этого раздела, строго говоря, не вредонyasta програзы, поскоubli орамы, которая работает так, что это ведит полззователю. Но это очень хходно с вроносjer пRрограри, поскольку это техническиfe дейaйaмfor дейейaтniej дorma ейaмнвие ейaйaмniej ых прор Google.
- 2020-11 Новое приложение, опубликованое компанией Google, позволяет банкам и кредитор iROID, е/а ор iRoId, еамreg дезактивиsudy не вносят платfeжей. Еarag че-то устроййство дезактивировано, ео фннкции бдут орраничены простейшим załatwi п к настройам.
- 2016-04 RevOLV – устройство, которysze уdr “уных домов”: вłowie dan.д. 15 мая 2016 года Google/Alphabet fot. Еarag ыы ээ ыыли сободные програмы, у полозоватей ыыла ы возожность заставить это рабо-н, ни то заставить это рабysł вnowa “уного” до ыы ыы до, увающий сободу. Не даваййе несвободны програмам уRipаавлять вашими устройствами и превшешащейейевасевшейейевевевейейейейейейейейейей poświęconej тией. Настаивайте на самостоательных компююерах, которые раind!
- 2015-11 У Google долго ыла лазейака ддаленнy оRирания устройства на назhy Android, fe тyłki тnią (оаажorm иная с Android 5.0 Lollipop, но отнюдь не по уолчанию.)
Слежка
- 2021-09 В несвободный бразер Google Chrome добавили интерeliрейй програм наблюдения за плззaRеееa, поо,,, ода полззззель с открытой страницей неактивеjer.
- 2021-02 Google передала индийской полиции перlacji. Полицейские затре’aominces ареса ip и место сзания докуента, а помощюю этонновчorów эччччччччkow этой информаии оифифициS отестов и ативистов.
- 2020-08 Google Nest захатывает adt. Google разослала обновление програм для соих звуковых колонок с помощщщоего черaмитит rozmów как пожарная сигнализация, и тога оRовnowa. Это значит, что у muszę. Google уеряniej, что онновление ыыло разослано ormyжжевременнy и иormen дложить ее тем, кто платит за нее.
- 2020-04 Несвободные програмы Google Meet, Microsoft Teams и Webex собóch . ОRыы показывает, что это может повредить ползователям физически, ели компании передаю дааные гоocise.
- 2020-04 Google, Apple и Microsoft (а вероятно, и некоторые другие компании) собирают точки доступа и координаты GPS людей (что определяет точное местоположение людей), даже если их GPS отключен, без согласия человека с помощью несвободных программ, реализованных в его смартфоне. Хотя еaсли ы они RYросто сRррашивали ыы согласия, это не оtoś.
- 2019-07 “Помощник” Google записывает разоворы, даже кога оне должен слшшать. Таким образом, когада оин из сind збодря porozmowie Google раскрывает ыысячы000 конфиденциальных голосоватеubliйыыgarых голосоваовазлзыыorówów идентифицировать по этим записям. Поскольку в “помощнике” Google применяются несвобоадные прогарам, невозожно ни понять, ни контролировать,. Весто того, чтобы стараться лчше контролировать исполззование записей, кшивисей, кошоманиublikte лос человека. Она должна только полчать канды, которые полззз хочет послать в какю-т сжжjest Google Google.
- 2019-06 Google Chrome – орудие слежки. Бразер позволяет ыыачам прогам слежки воргаться в компюююеры полззователfeй и дorm ют, компаниala реклаыы и сind данных, прежже вего Google. Боле того, rzaсли у ползователей еaNA ччciąż. В системе Android Chrome также докладыает в Google оind местоlektów. Лчший способобобоnowaзежать слежки – перейти на iceCat, модифириованннюю веразию с ззaśnie пчoxллa/иaerb с изененененеjerazy й.
- 2019-04 Google оRozaживает перемещения телефонов на базе Android, а также iPhone с приложениulaми, и. За оRтсылку данных в Google велефоне должны отвечать несвобод Więc.
- 2019-02 Google приглаеает ююдей пололить Google наблюдать за исползованием их телефона и и и эаа ваэ więc аантнюю плату 20 долларов. Это не вредонyasta фнкция lig WhрaRиениеы, к которой это еинственное назначение пRрограмы,. Но Google говорит это так, чтобы ю000. Ыы ччитаем, что это делает програм подходящ дrupz.
- 2018-11 Ыыы обнаржено, что телефон назе Android отслje. Этом режиме данные от не отсылалoży. Весто этого он сохранял данные и отсыла Lubл вRослеony więc.
- 2018-09 Małe produkcje laboratoryjne, весте с предrawaasta пons рекламе в интернете, работающими под пRреавлением Google, Twitter и тих, под пRaрniej сдом за наршение неunkturкосновеннyasta личной жизни ююей посредством сora ыхfon ыхfon ыхfon иfon иfon иfon иfon иfon иfon иfon иfon ииэихfon доyd ыхfon ыххyd ыхfon друим компаниям и рекламодателям.
- 2018-08 Google оRozaживает ююдей, даже когда они отключают историю местоlektów. Комания исползеет для этого map Google, прогноз погоды и поиск в вразереереony. По сти Google ползеется действиям wk.
- 2018-08 С нача 2017 года телефоны с iroid собирают адреса ближайших сотовых ышек, даже кототkol. яют эи данные в Google.
- 2018-08 Некоторые приложения Google в системе Android записыыы местокоrayжение ползователluz, даже когда пол “отслеживание местоположениwią”. Forст друие способы отключить друие методы оRoza. им заблжжение пнктом настроек.
- 2017-11 Android оRozaживает перемения для Google, win “слжбы местоlektów” ыключены, даже когда велефоне нет sim-карты.
- 2017-04 Деше компююеры Chromebook длебных заведений собирiska леное время. Роди więc и чащиеся жалюются на неunkturрзрачность со ыхабий, т у рorm усрorme. казом от эих услуг, A также отсуokój. Но жалоjed. Родители, ччащиеся и преподавате służb должны сознавать, что прогащимис, нeniaыеыеыеыыыыыыыеéыеéыыыыыéыыеéыыыыыéы, нenia нenia нenia нenia нeniaыеыыыыыыыыыы poświęconym так что они не могokój. Еинственое средство против ээого – убеди więc мами как в чебном fot. Для чебных заведений местного масштаба родители и преаодавате służby могт потре’aont ного заведения отказыаваться финансироras ео, еaсли чебное завеrawa не начннетыыыыыыыыыы. ForSли чреждение финансируется из оind., с помощю организаций подержжи сободных програм, политических партий и т.д.) /.
- 2016-09 Новое приложение голосовых собщений Google ведет протокол вех переговоровегR.
- 2016-09 Google Play (комонент систеыыы Android) оRozaживает перемещененененоия ползователей без их раззения. Даже еaсли ы откbarów Google mapy и отслеживание местоположения, ы должны откоюить оам сам оеам оеам оеам оеам оеам оам сам сеам оам сам сам сам сам сам сам сам сам сам сам сам сам сам сам сам сам сам сам самchać ь. Это щще один пример того, как несвободные програмы приokój то-т друоо. В вободных програмах такое почи неыыыо.
- 2015-07 Google Chrome легко позоляет расширению вести полнню сакзованием бразером, и иногие з н них так и деелаю John.
- 2015-06 Google Chrome включает в содуль, который а dojazdą.
- 2014-07 Термометры Nest ыыылают много данных о ползззателе.
- 2013-08 Google Chrome подсматривает за историей бразеров, за социальныи групами иа друи уenia усokój.
- 2013-08 Шпионские програмы в телефонах Android (и портиniej?]): “Уолл-трит джорнел” (в статье, закрытой от нас барьером платежа) соjed лефонах с Android и портативных компююерах. (педположиokój.) Друиfe пkańską.
- 2013-07 Програмы-шRионы присуokój. Некоторые телефоны motorola, ыпщенных, когда эта команиula принадлежала Google, иaт оеззю изеененнннююю с кROID, кROol. рсональные данных в.
- 2013-07 Т ponieważ компании Motorola ве вемя lig W.
- 2013-02 Google Play unkro пренамереннy ысылает разрабочикам приложения персона służą. Просто просить “согласия” ползователей не достаточно для того, чтобы законить такие действия. Болшинство ползователей не дочитывает “Условия исползования” до того места, гд for “согашаются”. Компаниula Google должна ясно и честно идентифицицировать информацию о ползователа sprawdzonej, котysz ь это воловоломных формлировках соглашения с полззователямиии załamienki. Онако чтобы по -настоящем защитить частнюю жизнь людей, ыы вобще должнж нававаniejów данные!
- 2012-08 Многие сайй докладыают о в вех соих посетителях в Google, полззясь слжжбой Google Analytics, котто коттоц котłat х, которые они посетилилczeń.
- 2008-09 Google Chrome содержит програму записи нажатий на клавиши, которая оRyn навишет в Google каж набаysta.
Тираны
Тираны – систеыы, которыfe отвергаю юбюю оRерационнюю сисety “санкционированных” производителем.
- 2013-04 Motorola, кога она принадorówrozy Google, ыпусила телелоны с Android, которые являютсяons ние).
Wyłączne: ogromne szpiegostwo wobec użytkowników Chrome Google pokazuje nową słabość bezpieczeństwa
San Francisco (Reuters) – Nowo odkryty wysiłek szpiegowania zaatakował użytkowników przez 32 miliony pobrań rozszerzeń do Google’W wiodącej na rynku przeglądarka internetowa Chrome, naukowcy z Awake Security powiedzieli Reuters, podkreślając branżę technologiczną’S Brak ochrony przeglądarków, ponieważ są one bardziej używane do e -maili, listy płac i innych wrażliwych funkcji.
Googl Alphabet Inc.O Google powiedział, że usunęł ponad 70 złośliwych dodatków z oficjalnego sklepu internetowego Chrome po powiadomieniu przez naukowców w zeszłym miesiącu.
“Kiedy jesteśmy powiadomieni o rozszerzeniach w sklepie internetowym, które naruszają nasze zasady, podejmujemy działania i wykorzystujemy te incydenty jako materiał szkoleniowy w celu poprawy naszych automatycznych i ręcznych analiz,” Rzecznik Google Scott Westover powiedział Reuters.
Większość bezpłatnych rozszerzeń rzekomego, aby ostrzec użytkowników przed wątpliwymi stronami internetowymi lub konwersji plików z jednego formatu na inny. Zamiast tego odrzucili przeglądanie historii i danych, które dostarczyły poświadczeń dostępu do wewnętrznych narzędzi biznesowych.
Według współzałożyciela i głównego naukowca Gary Golomb, w oparciu o liczbę pobrań, była to najbardziej dalekosiężna kampania złośliwego chromu.
Google odmówił omówienia, w jaki sposób najnowsze oprogramowanie szpiegujące w porównaniu z wcześniejszymi kampaniami, szerokością szkód lub dlaczego nie wykrył i nie usunął złych rozszerzeń samodzielnie, pomimo wcześniejszych obietnic bardziej nadzorowania ofert dokładniejszych.
Nie jest jasne, kto stoi za wysiłkiem dystrybucji złośliwego oprogramowania. Awake powiedział, że programiści dostarczyli fałszywe dane kontaktowe po przesłaniu rozszerzeń do Google.
“Wszystko, co cię w kogoś doprowadza’przeglądarka lub e -mail lub inne wrażliwe obszary byłyby celem narodowego szpiegostwa, a także przestępczości zorganizowanej,” powiedział były inżynier agencji bezpieczeństwa narodowego, Ben Johnson, który założył spółki ochrony Carbon Black and obsydian Security.
Rozszerzenia zostały zaprojektowane w celu uniknięcia wykrywania przez firmy antywirusowe lub oprogramowanie bezpieczeństwa, które ocenia reputację domen internetowych, powiedział Golomb.
Zdjęcie pliku: Logo Google jest widoczne w Davos, Szwajcarska stycznia 20, 2020. Zdjęcie wykonane 20 stycznia 2020 r. Reuters/arnd wiegmann
Naukowcy odkryli, że gdyby ktoś użył przeglądarki do surfowania po Internecie na komputerze domowym. Każdy, kto korzysta z sieci korporacyjnej, która obejmowałaby usługi bezpieczeństwa, nie przekazałby poufnych informacji ani nawet nie osiągnął złośliwych wersji stron internetowych.
“To pokazuje, w jaki sposób atakujący mogą używać niezwykle prostych metod do ukrycia, w tym przypadku tysięcy złośliwych domen,” Powiedział Golomb.
Po publikacji tej historii Awake opublikował swoje badania, w tym listę domen i rozszerzeń. Tutaj
Wszystkie dane domeny, w sumie ponad 15 000 powiązanych ze sobą, zostały zakupione od małego sekretarza w Izraelu w Galcomm, znanym formalnie jako komunikacja Communigal Communication Ltd.
Wspanie powiedział, że Galcomm powinien był wiedzieć, co się dzieje.
Na giełdzie e -mail właściciel Galcomm Moshe Fogel powiedział Reutersowi, że jego firma nie zrobiła nic złego.
“Galcomm nie jest zaangażowany, a nie współudziału z żadną złośliwą działalnością,” Fogel napisał. “Możesz powiedzieć dokładnie wręcz przeciwnie, współpracujemy z organami ścigania i organami bezpieczeństwa, aby zapobiec jak najwięcej.”
Fogel powiedział, że nie ma zapisu dochodzeń, które Golomb powiedział, że w kwietniu i ponownie w maju do firmy’S Adres e -mail do zgłaszania obraźliwych zachowań i poprosił o listę domen podejrzanych.
Po publikacji Fogel powiedział, że większość nazw domen jest nieaktywna i że będzie nadal badać pozostałe.
Internet Corp dla przypisanych nazwisk i numerów, które nadzorują rejestratorów, powiedział, że przez lata otrzymał niewiele skarg na Galcomm i żaden z nich nie ma na temat złośliwego oprogramowania.
Podczas gdy zwodnicze przedłużenia są problemem od lat, pogarszają się. Początkowo wyrzucili niechciane reklamy, a teraz częściej zainstalują dodatkowe złośliwe programy lub śledzą, gdzie są użytkownicy i co robią dla szpiegów rządowych lub komercyjnych.
Złośliwe programiści korzystają z Google’S CHROM STEP jako przewód od dłuższego czasu. Po tym, jak jedno na 10 zgłoszeń zostało uznane za złośliwe, Google powiedział w 2018 r.
Ale w lutym niezależna badacz Jamila Kaya i Cisco Systems’ Bezpieczeństwo Duo odkryło tutaj podobną kampanię Chrome, która ukradła dane z około 1.7 milionów użytkowników. Google dołączył do dochodzenia i znalazł 500 fałszywych rozszerzeń.
“Regularnie wykonywamy, aby znaleźć rozszerzenia przy użyciu podobnych technik, kodu i zachowań,” Google’S Westover powiedział, że w identycznym języku z tym, co Google wydał po duecie’S Report.
Raportowanie Josepha Menna; Edycja Greg Mitchell, Leslie Adler i Jonathan Oatis
Wstrząsający! Google ujawnia, że oprogramowanie szpiegowskie uderzają w Chrome, Firefox i Windows Defender
Google poinformował, że Heliconia Exploation Frameworks są w stanie wdrażać oprogramowanie szpiegujące na Chrome, Microsoft i Mozilla.
Przez: HT Tech
| Zaktualizowano: 02 grudnia 2022, 21:53 ist
Ogłoszono najlepsze aplikacje Google z 2022 roku! Sprawdź tablety, Chromebooki, zużycie
Google Threat Analysis Group (TAG) od wielu lat jest stałym śledzeniem komercyjnych oprogramowania szpiegowskim. Teraz TAG poinformował, że Variston IT, firma w Barcelonie, sprzedała oprogramowanie szpiegowskie wykorzystujące luki w Chrome, Firefox i Windows. Google wyjaśnia, że to komercyjne oprogramowanie szpiegujące stawia zaawansowane możliwości nadzoru w rękach rządów, które używają ich do szpiegowania dziennikarzy, działaczy na rzecz praw człowieka, opozycji politycznej i dysydentów.
Te luki zostały oznaczone jako zero dni na wolności, ale zostały ustalone przez Google, Microsoft i Mozilla w 2021 r. I wczesnym 2022. Wyjaśnił, że jego ramy Heliconia wykorzystują luki w dniu N-Day i zapewnia wszystkie niezbędne narzędzia do podłączenia urządzenia docelowego. “Chociaż nie wykryliśmy aktywnego wykorzystania, na podstawie poniższych badań, wydaje się, że były one wykorzystywane jako zero dni na wolności,” Google wspomniane w poście na blogu. Kto został dotknięty? Wiem tutaj.
Commercial Spyware ATTAC
Ten helikonia hałas wykorzystywał Google Chrome w wersjach wersja 90.0.4430.72 od kwietnia 2021 r. Do wersji 91.0.4472.106 do czerwca 2021. Google ostrzegł, że ta podatność może wykonywać zdalne wykonywanie kodu. Jednak Google naprawił już ten exploit w sierpniu 2021.
Była też Heliconia Soft, framework internetowy, który wykorzystuje plik PDF zawierający exploit obrońcy systemu Windows. Został ustalony w listopadzie 2021.
A potem znajdowały się pliki heliconia, które wykorzystały łańcuchy systemu Windows i Linux Firefox, aby popełnić zdalne wykonywanie kodu w przeglądarce Mozilli. Google mówi, że „Exploit Heliconia jest skuteczny przeciwko wersjom Firefox 64 do 68, co sugeruje, że może być używany już w grudniu 2018 r., Kiedy pierwsza wersja 64 została wydana.”
Jednak dużą częścią jest to, że exploits wspomniane w najnowszym raporcie tagu Google nie zagrażają już żadnym użytkownikom Chrome, Mozilla i Windows Defender, jeśli zaktualizowałeś swoje urządzenie do najnowszej wersji. Dlatego upewnij się, że przechowujesz automatyczne aktualizacje urządzenia i zrób to jak najszybciej, aby uniknąć ataku podatności.
Śledź HT Tech, aby uzyskać najnowsze wiadomości i recenzje technologiczne, również nadążaj za nami na Twitterze, Facebooku, Google News i Instagramie. W przypadku naszych najnowszych filmów zasubskrybuj nasz kanał YouTube.