Google: Kako funkcioniše industrija komercijalnog nadzora
Vesti, 07.02.2024, 12:00 PM
.jpg)
Proizvođači komercijalnog špijunskog softvera stoje iza 80% ranjivosti nultog dana korišćenih za špijuniranje uređaja širom sveta, koje je pošle godine otkrila Googleova grupa za analizu pretnji (TAG).
Ranjivosti nultog dana su bezbednosni nedostaci za koje proizvođači pogođenog softvera ne znaju ili za koje nema dostupnih ispravki.
Googleov TAG prati aktivnosti 40 proizvođača špijunskog softvera da bi otkrio pokušaje eksploatacije, zaštitio korisnike svojih proizvoda i pomogao u zaštiti šire zajednice. Tako je Google otkrio da se 35 od 72 poznate eksploatacije nultog dana koje su uticale na njegove proizvode u poslednjih deset godina mogu pripisati proizvođačima špijunskog softvera. Ova procena obuhvata samo poznate eksploatacije nultog dana ali stvarni broj eksploatacija koje su razvili proizvođači komercijalnog špijunskog softvera koji ciljaju Google proizvode je skoro sigurno veći.
Proizvođači špijunskog softvera koriste ranjivosti nultog dana za špijuniranje novinara, aktivista i političara prema zahtevima njihovih kupaca, među kojima su i vlade i privatne organizacije.
Proizvođači špijunskog softvera navedeni u Googleovom izveštaju su italijanske firme Cy4Gate i RCS Lab poznate su po špijunskim programima za Android i iOS „Epeius“ i „Hermit“, Intellexa koja kombinuje tehnologije poput Cytroxovog špijunskog softvera „Predator“ i WiSpearovih alata, nudeći integrisana rešenja za špijunažu, italijanska firma Negg Group poznata po „Skygofree“ malveru i „VBiss“ špijunskom softveru, koji cilja mobilne uređaje i NSO Group, izraelska firma poznata po čuvenom špijunskom softveru Pegaz i drugim sofisticiranim alatima za špijunažu koja je nastavila sa radom uprkos sankcijama i pravnim problemima sa kojima se suočava poslednjih godina.
Dok istaknuti proizvođači privlače pažnju javnosti i pune novinske stranice, postoje desetine drugih koji su manje primećeni, ali igraju važnu ulogu u razvoju špijunskog softvera.
Ove kompanije prodaju licence za svoje proizvode za milione dolara, nudeći korisnicima mogućnost da zaraze Android ili iOS uređaje koristeći nedokumentovane eksploatacije sa jednim klikom ili bez klika.
Neki od lanaca eksploatacije koriste tzv. "n-days" ranjivosti, što se odnosi na poznate ranjivosti za koje su dostupne ispravke, ali kašnjenja u zakrpama i dalje ih čine iskoristivim, često u dužem vremenskom periodu.
Google kaže da su proizvođači softvera za špijuniranje razvili najmanje 33 eksploatacije za nepoznate ranjivosti u periodu od 2019. do 2023.
U Googleovom izveštaju može se pronaći spisak od 74 nulta dana koje koristi 11 kompaniija. Od njih, većina utiče na Google Chrome (24) i Android (20), a zatim slede Apple iOS (16) i Windows (6).
Kada istraživači otkriju i proizvođači softvera poprave iskorišćene ranjivosti, navedene firme trpe značajnu operativnu i finansijsku štetu, jer nisu u mogućnosti da ispune ugovore sa klijentima, što znači da neće biti plaćene. One u tom slučaju imaju dodatne troškove dok pokušavaju da pronađu funkcionalni alternativni put infekcije.
Međutim, ovo nije dovoljno da se zaustavi razvoj špijunskog softvera, pošto je potražnja za ovim alatima velika, a ugovori su previše unosni da bi proizvođači odustali.
Google je pozvao da se preduzmu mere protiv industrije špijunskog softvera, uključujući viši nivo saradnje među vladama, uvođenje strogih smernica koje regulišu upotrebu tehnologije nadzora i diplomatske napore u zemljama u kojima se nalaze proizvođači koji ne ispunjavaju uslove.
Google je podsetio da se proaktivno suprotstavlja špijunskim pretnjama kroz rešenja kao što su Safe Browsing, Advanced Protection Program (APP) i Google Play Protect, kao i transparentnošću i deljenjem informacija o pretnjama sa tehnološkom zajednicom.
Foto: Dmitry Ratushny / Unsplash

Izdvojeno
Google prošle godine zbog prevara blokirao 5 milijardi oglasa
.jpg)
Prošle godine Google je suspendovao više od 39,2 miliona naloga oglašivača na svojoj platformi, što je tri puta više u odnosu na godinu ranije. ... Dalje
Lažni sajtovi za konverziju PDF fajlova šire malver

Istraživači sajber bezbednosti u CloudSEK-u upozoravaju da hakeri zloupotrebljavaju PDFCandy.com da bi širili malver ArechClient2. Oni iskorišća... Dalje
Broj napada ransomwarea nikada veći, ali zarada sajber kriminalaca opada

Novo istraživanje je otkrilo da do bogatstva koje se lako moglo steći napadima ransomwarea i šifrovanjem podataka kompanija, sada nije tako lako d... Dalje
Ruska hakerska grupa ima novu taktiku napada kojom zaobilazi dvofaktornu autentifikaciju

Istraživači sajber bezbednosti u SOCRadar-u otkrili su novu taktiku napada koju koristi ozloglašena APT grupa Storm-2372 koju podržava Rusija. Pre... Dalje
Ažurirajte WhatsApp za Windows odmah: greška u aplikaciji omogućava hakerima da instaliraju malver na računaru
.jpg)
Ako koristite WhatsApp Desktop na Windows-u, ažurirajte aplikaciju na najnoviju verziju 2.2450.6 da biste bili bezbedni. Greška u WhatsApp-u za Wind... Dalje
Pratite nas
Nagrade