Google: Kako funkcioniše industrija komercijalnog nadzora
Vesti, 07.02.2024, 12:00 PM
Proizvođači komercijalnog špijunskog softvera stoje iza 80% ranjivosti nultog dana korišćenih za špijuniranje uređaja širom sveta, koje je pošle godine otkrila Googleova grupa za analizu pretnji (TAG).
Ranjivosti nultog dana su bezbednosni nedostaci za koje proizvođači pogođenog softvera ne znaju ili za koje nema dostupnih ispravki.
Googleov TAG prati aktivnosti 40 proizvođača špijunskog softvera da bi otkrio pokušaje eksploatacije, zaštitio korisnike svojih proizvoda i pomogao u zaštiti šire zajednice. Tako je Google otkrio da se 35 od 72 poznate eksploatacije nultog dana koje su uticale na njegove proizvode u poslednjih deset godina mogu pripisati proizvođačima špijunskog softvera. Ova procena obuhvata samo poznate eksploatacije nultog dana ali stvarni broj eksploatacija koje su razvili proizvođači komercijalnog špijunskog softvera koji ciljaju Google proizvode je skoro sigurno veći.
Proizvođači špijunskog softvera koriste ranjivosti nultog dana za špijuniranje novinara, aktivista i političara prema zahtevima njihovih kupaca, među kojima su i vlade i privatne organizacije.
Proizvođači špijunskog softvera navedeni u Googleovom izveštaju su italijanske firme Cy4Gate i RCS Lab poznate su po špijunskim programima za Android i iOS „Epeius“ i „Hermit“, Intellexa koja kombinuje tehnologije poput Cytroxovog špijunskog softvera „Predator“ i WiSpearovih alata, nudeći integrisana rešenja za špijunažu, italijanska firma Negg Group poznata po „Skygofree“ malveru i „VBiss“ špijunskom softveru, koji cilja mobilne uređaje i NSO Group, izraelska firma poznata po čuvenom špijunskom softveru Pegaz i drugim sofisticiranim alatima za špijunažu koja je nastavila sa radom uprkos sankcijama i pravnim problemima sa kojima se suočava poslednjih godina.
Dok istaknuti proizvođači privlače pažnju javnosti i pune novinske stranice, postoje desetine drugih koji su manje primećeni, ali igraju važnu ulogu u razvoju špijunskog softvera.
Ove kompanije prodaju licence za svoje proizvode za milione dolara, nudeći korisnicima mogućnost da zaraze Android ili iOS uređaje koristeći nedokumentovane eksploatacije sa jednim klikom ili bez klika.
Neki od lanaca eksploatacije koriste tzv. "n-days" ranjivosti, što se odnosi na poznate ranjivosti za koje su dostupne ispravke, ali kašnjenja u zakrpama i dalje ih čine iskoristivim, često u dužem vremenskom periodu.
Google kaže da su proizvođači softvera za špijuniranje razvili najmanje 33 eksploatacije za nepoznate ranjivosti u periodu od 2019. do 2023.
U Googleovom izveštaju može se pronaći spisak od 74 nulta dana koje koristi 11 kompaniija. Od njih, većina utiče na Google Chrome (24) i Android (20), a zatim slede Apple iOS (16) i Windows (6).
Kada istraživači otkriju i proizvođači softvera poprave iskorišćene ranjivosti, navedene firme trpe značajnu operativnu i finansijsku štetu, jer nisu u mogućnosti da ispune ugovore sa klijentima, što znači da neće biti plaćene. One u tom slučaju imaju dodatne troškove dok pokušavaju da pronađu funkcionalni alternativni put infekcije.
Međutim, ovo nije dovoljno da se zaustavi razvoj špijunskog softvera, pošto je potražnja za ovim alatima velika, a ugovori su previše unosni da bi proizvođači odustali.
Google je pozvao da se preduzmu mere protiv industrije špijunskog softvera, uključujući viši nivo saradnje među vladama, uvođenje strogih smernica koje regulišu upotrebu tehnologije nadzora i diplomatske napore u zemljama u kojima se nalaze proizvođači koji ne ispunjavaju uslove.
Google je podsetio da se proaktivno suprotstavlja špijunskim pretnjama kroz rešenja kao što su Safe Browsing, Advanced Protection Program (APP) i Google Play Protect, kao i transparentnošću i deljenjem informacija o pretnjama sa tehnološkom zajednicom.
Foto: Dmitry Ratushny / Unsplash
Izdvojeno
Google oglasi za Facebook vode do sajtova prevaranata
Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje
Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime
Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje
Piramidalna šema prevare na Telegramu
Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje
Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara
Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje
Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima
Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje
Pratite nas
Nagrade