Google casus yazılım kullanıyor mu?
Makalenin özeti: Google casus yazılım kullanıyor mu??
1. Google’ın Tehdit Analiz Grubu (TAG), casus yazılım kampanyaları dahil olmak üzere devlet destekli siber saldırıları aktif olarak izler ve bozar.
2. Tags, hackleme ve casus yazılım kullanımı gibi ciddi devlet destekli ve finansal olarak motive olmuş siber suç faaliyetlerine karşı koyar ve bunlara karşı koyar.
3. Google, dünyanın dört bir yanındaki kullanıcılar tarafından kullanılan donanım ve yazılım sistemlerindeki güvenlik açıklarını belirlemek ve bunları ele almak için Project Zero gibi diğer güvenlik ekipleriyle işbirliği yapar.
4. 2017 yılında Google’ın Android ekibi kullanıcıları NSO Group’un Pegasus casus yazılımları hakkında uyardı ve Android kullanıcılarını casus yazılımlardan korumak için adımlar attı.
5. 2019 yılında Google, NSO Group’un 0 günlük istismarının Android için yarattığı riskleri, kırılganlığı hızlı bir şekilde tanımlayarak ve düzelterek ele aldı.
6. Aralık 2021’de Google, IMessage kullanıcılarını tehlikeye atmak için NSO Group tarafından kullanılan yeni teknikler üzerine araştırmalar yayınladı ve istismarların karmaşıklığını vurguladı.
7. Google, NSO Group’un ulus devletlerinkilerle eşit olma yeteneklerini değerlendirir ve ticari casus yazılım satıcıları tarafından ortaya çıkan tehdidin ciddiyetini gösterir.
8. Google ayrıca, Chrome ve Internet Explorer’da İsrail casus yazılım satıcısı Candiru ile bağlantılı sıfır gün güvenlik açıklarına sahip kullanıcıları hedefleyen kampanyalar keşfetti.
9. Mayıs ayında Google, ticari gözetim şirketi Cytrox ile bağlantılı olan Chrome ve Android’i etkileyen beş sıfır günlük güvenlik açıkını bildirdi.
10. Cytrox tarafından satılan casus yazılımlar, gazetecileri ve muhalefet politikacılarını tehlikeye atmak için kullanıldı.
Anahtar sorular:
1. Google’ın Tehdit Analiz Grubu (TAG)?
2. Güvenlik açıklarını ele almak için Google diğer güvenlik ekipleriyle nasıl işbirliği yapıyor??
3. Google, Android kullanıcılarını NSO Group’un Spyware’den korumak için 2017’de hangi eylemleri aldı??
4. Google, NSO Group’un 2019’da Android için 0 günlük istismarına nasıl yanıt verdi?
5. Google’ın araştırmasına göre, NSO Group tarafından IMessage kullanıcılarını tehlikeye atmak için hangi teknikler kullanıldı??
6. Google, NSO grubunun yeteneklerini nasıl değerlendiriyor??
7. NSO Group’un yanı sıra, diğer ticari casus satıcılar Google’ın kullanıcıları için risk oluşturuyor?
8. Google tarafından keşfedilen kampanyalarda Chrome ve Internet Explorer’da hangi güvenlik açıkları hedeflendi??
9. Hangi casus yazılım satıcısı, Chrome ve Internet Explorer’ı hedefleyen istismarlarla bağlantılıydı?
10. Cytrox Etkisi Gazetecileri ve Muhalefet Politikacıları tarafından satılan casus yazılım nasıl??
Yanıtlar:
1. Google’ın Tehdit Analiz Grubu (TAG), devlet destekli kötü amaçlı yazılım saldırıları ve diğer gelişmiş kalıcı tehditler tarafından ortaya çıkan tehditleri izlemek ve karşı koymaktan sorumludur.
2. Google, dünya çapında kullanıcılar tarafından dayanan donanım ve yazılım sistemlerindeki sıfır gün güvenlik açıklarını tanımlamak ve bunları ele almak için Project Zero gibi diğer güvenlik ekipleriyle işbirliği yapar.
3. 2017’de Google’ın Android ekibi, kullanıcıları NSO Group’un Pegasus casus yazılımları hakkında uyardı ve Pegasus ile ilgili yeni algılanan bir casus yazılım ailesini keşfettikten sonra Android kullanıcılarını casus yazılımlardan korumak için kontroller uyguladı.
4. NSO Group, 2019’da Android için 0 günlük bir istismar aldığını iddia ettiğinde, Google kullanımdaki güvenlik açığını belirleyebildi ve Android kullanıcılarını korumak için istismarını hızla düzeltebildi.
5. Google’ın Aralık 2021’deki araştırması, iPhone kullanıcılarının kötü niyetli bir bağlantıya tıklamadan kötü niyetli bir iMessage metni alarak tehlikeye atılabileceği iMessage kullanıcılarını tehlikeye atmak için kullanılan yeni teknikleri vurguladı.
6. Araştırmalarına ve bulgularına dayanarak Google, NSO Grubu’nun yeteneklerini teknik olarak sofistike olarak değerlendiriyor ve daha önce sadece birkaç ulus ülkesi tarafından erişilebilir olduğu düşünülenlere rakip oldu.
7. NSO grubunun yanı sıra Google, Chrome ve Internet Explorer’da sıfır gün güvenlik açıklarına sahip kullanıcıları hedefleyen kampanyalar keşfetti, İsrail casus satıcısına bağlı Candiru.
8. Google tarafından keşfedilen kampanyalar, kullanıcıların cihazlarını tehlikeye atmak ve bilgi toplamak için kullanılan Chrome ve Internet Explorer’da sıfır günlük güvenlik açıklarını hedef aldı.
9. Google’ın araştırmaları ve raporları, Chrome ve Internet Explorer’ı hedefleyen istismarları İsrail casus satıcısının faaliyetleriyle ilişkilendirdi.
10. Chrome ve Android’i hedefleyen istismarlarla bağlantılı ticari gözetim şirketi Cytrox tarafından satılan casus yazılım, diğer hedeflerin yanı sıra gazetecileri ve muhalefet politikacılarını tehlikeye atmak için kullanıldı.
Kaynak: Bu bilgiler, U’dan önce Google’ın Tehdit Analiz Grubu Kıdemli Direktörü Shane Huntley tarafından verilen ifadelere dayanmaktadır.S. 27 Temmuz 2022’de Ev İstihbarat Komitesi.
Google casus yazılım kullanıyor mu?
NSO grubu internet ekosisteminde risk oluşturmaya devam ediyor. 2019 yılında, NSO Grubu’nun NSO gruplarına dayanarak tekrar ortaya koyduğu risklerle yüzleştik’s pazarlama bilgileri, Android için 0 günlük bir istismar aldıklarını göstermektedir. Google, kullanımdaki güvenlik açığını belirleyebildi ve istismarı hızlı bir şekilde düzeltin. Aralık 2021’de, IMessage kullanıcılarını tehlikeye atmak için NSO Group tarafından kullanılan yeni teknikler hakkında araştırma yayınladık. İPhone kullanıcıları, kötü niyetli bir bağlantıyı tıklamaya gerek kalmadan kötü niyetli bir iMessage metni alarak tehlikeye atılabilir. Bir cihazı kullanmamak, sıfır tıkaç istismarının sömürülmesini önlemenin bir yolu yoktur; Savunma olmadığı bir silah. Araştırmamıza ve bulgularımıza dayanarak, bunu şimdiye kadar gördüğümüz en teknik olarak en sofistike istismarlardan biri olarak değerlendirdik, daha önce NSO’nun daha önce sadece bir avuç ulus devlet için erişilebilir olduğu düşünülen rakipleri sağladığını gösterdik.
Google casus yazılım kullanıyor mu?
Aşağıdaki tanıklık, U.S. Ev İstihbarat Komitesi Google’ın kıdemli direktörü Shane Huntley’S 27 Temmuz 2022’de Tehdit Analiz Grubu (TAG).
Başkan Schiff, sıralama üyesi Turner ve komitenin saygın üyeleri:
Google’ı tartışmak için komite önünde görünme fırsatı için teşekkür ederiz’Kullanıcıları ticari casus yazılımlardan koruma çabaları. Komiteyi takdir ediyoruz’Sün Listesi ve büyüyen ticari casus yazılım endüstrisi hakkında farkındalık yaratma, dünyanın dört bir yanındaki Amerikalılar ve internet kullanıcıları için risk yaratma çabaları.
Uzman ekiplerimiz
Google, yıllardır ticari casus yazılım satıcılarının faaliyetlerini izliyor ve kullanıcılarımızı korumak için kritik adımlar atıyoruz. Kullanıcılarımızın güvenliğini çok ciddiye alıyoruz ve çok çeşitli kaynaklardan gelen saldırılara karşı korumak için özel ekiplerimiz var. Tehdit analiz grubumuz veya TAG’ımız, kullanıcıları devlet destekli kötü amaçlı yazılım saldırılarının ve diğer gelişmiş kalıcı tehditlerin tehditlerinden korumaya adanmıştır. TAG, tehdit aktörlerini ve taktiklerinin ve tekniklerinin evrimini aktif olarak izler. Örneğin, TAG, Ukrayna’daki bireyleri ve kuruluşları hedefleyen kampanyaları yakından izliyor ve bozuyor ve Rus tehdit aktörleri hakkında sık sık raporlar yayınlıyor.
Araştırmamızı, ürünlerimizin güvenliğini ve güvenliğini sürekli iyileştirmek ve bu zekayı endüstri akranlarımızla paylaşmak için kullanıyoruz. Ayrıca, Hükümet ortaklarımız ve genel kamuoyu için mevcut olan bozduğumuz operasyonlar hakkında kamuya açık olarak yayınlıyoruz. Etiketler ve proaktif olarak devlet destekli ciddi ve finansal olarak motive edilmiş bilgiler, hackleme ve casus yazılım kullanımı gibi siber suç faaliyetleri. Ve biz’T Sadece Güvenlik Delikleri Takma – Çalışmaları İnternet’e bağlı olan tüketiciler ve işletmeler için tüm tehdit sınıflarını ortadan kaldırmak için çalışıyoruz. Bu çabaya Google’daki diğer birçok güvenlik ekibi tarafından, Google’daki Güvenlik Araştırmacılarından oluşan Project Zero da dahil olmak üzere, dünyanın dört bir yanındaki kullanıcılara bağlı donanım ve yazılım sistemlerinde sıfır gün güvenlik açıklarını inceleyen ekibimiz de dahil olmak üzere katılıyoruz.
Devam eden çalışmalarımız
Google, kullanıcılarımızı hedefleyen ticari gözetim araçlarıyla mücadele eden uzun bir geçmişe sahiptir. 2017’de Google’a ait olan Android, kullanıcıları NSO Group hakkında uyaran ilk mobil platformdu’S Pegasus casus yazılımı. O zamanlar Android ekibimiz, az sayıda Android cihazına hedeflenen bir saldırıda kullanılan Pegasus ile ilgili yeni keşfedilen bir casus yazılım ailesi hakkında araştırma yayınladı. Bu casus yazılımın üç düzineden az kurulumunu gözlemledik. Bu kullanıcılar için uzlaşmaları düzelttik ve tüm Android kullanıcılarını korumak için kontroller uyguladık.
NSO grubu internet ekosisteminde risk oluşturmaya devam ediyor. 2019 yılında, NSO Grubu’nun NSO gruplarına dayanarak tekrar ortaya koyduğu risklerle yüzleştik’s pazarlama bilgileri, Android için 0 günlük bir istismar aldıklarını göstermektedir. Google, kullanımdaki güvenlik açığını belirleyebildi ve istismarı hızlı bir şekilde düzeltin. Aralık 2021’de, IMessage kullanıcılarını tehlikeye atmak için NSO Group tarafından kullanılan yeni teknikler hakkında araştırma yayınladık. İPhone kullanıcıları, kötü niyetli bir bağlantıyı tıklamaya gerek kalmadan kötü niyetli bir iMessage metni alarak tehlikeye atılabilir. Bir cihazı kullanmamak, sıfır tıkaç istismarının sömürülmesini önlemenin bir yolu yoktur; Savunma olmadığı bir silah. Araştırmamıza ve bulgularımıza dayanarak, bunu şimdiye kadar gördüğümüz en teknik olarak en sofistike istismarlardan biri olarak değerlendirdik, daha önce NSO’nun daha önce sadece bir avuç ulus devlet için erişilebilir olduğu düşünülen rakipleri sağladığını gösterdik.
Bu komite, NSO Grubunun istismarlarıyla ilgilenmesine rağmen, kullanıcılarımız için risk oluşturan tek varlık bu değildir. Örneğin, TAG, Chrome ve Internet Explorer’da sıfır gün güvenlik açıklarını kullanan Ermeni kullanıcılarını hedefleyen kampanyaları keşfetti. Bir gözetim satıcısının bu teknolojileri paketlediğini ve sattığını değerlendirdik. CitizenLab’ın raporlaması bu etkinliği bir İsrail casus yazılım satıcısı Candiru ile ilişkilendirdi. Microsoft’un diğer raporları, bu casus yazılımları siyasi muhalifler, insan hakları aktivistleri, gazeteciler ve akademisyenler de dahil olmak üzere düzinelerce kurbanın uzlaşmasına bağladı.
En son Mayıs ayında, Android kullanıcılarını tehlikeye atmak için kullanılan Chrome ve Android’i etkileyen beş sıfır günlük güvenlik açığı hakkında rapor verdik. Ticari Gözetim Şirketi Cytrox’un bu güvenlik açıklarını paketlediğine ve hack yazılımını en az sekiz hükümete sattığına dair yüksek güvenle değerlendiriyoruz. Diğer hedeflerin yanı sıra, bu casus yazılım gazetecileri ve muhalefet politikacılarını tehlikeye atmak için kullanıldı. Raporumuz, CitizenLab ve Meta tarafından üretilen önceki analizlerle tutarlıdır.
Tag ayrıca yakın zamanda aradığımız saldırganların bir bölümünde bilgi yayınladı “kira” Bu, hesaplardan ödün vermeye ve verileri hizmet olarak söndürmeye odaklanır. Genel olarak son kullanıcının çalışması için bir yeteneği satmayı gözlemlediğimiz ticari gözetim satıcılarının aksine, kiralık firmalar kendileri saldırı yaparlar. Çok çeşitli kullanıcıları hedefliyorlar ve kampanyalarını üstlenirken bilinen güvenlik kusurlarından fırsatçı olarak yararlanıyorlar. Haziran ayında, Hindistan, Rusya ve Birleşik Arap Emirlikleri’nden işe alım ekosistemine örnekler verdik.
Ticari casus yazılım satıcılarının ve işe yarayan grupların büyümesi, bu tehditlere karşı koymak için etikette büyüme gerektirdi. Çin, Rusya ve Kuzey Kore gibi tehdit aktörlerine odaklanmak için sadece alt akımlara ihtiyaç duyduğumuzda, TAG artık ticari satıcılara ve operatörlere adanmış özel bir analiz alt ekibi var.
Ticari casus yazılımların ortaya koyduğu riskler artıyor
Bulgularımız, ticari gözetim satıcılarının tarihsel olarak yalnızca hükümetler tarafından kullanılan yetenekleri ne ölçüde çoğalttığını vurgulamaktadır. Bu satıcılar, istismarları geliştirmek ve operasyonel hale getirmek için derin teknik uzmanlıkla çalışırlar. Kullanımının büyüdüğüne, hükümetlerin talebiyle körüklendiğine inanıyoruz.
Tehdit analiz grubumuzun 2021’de keşfettiği dokuz sıfır günlük güvenlik açıkından yedisi başlangıçta ticari sağlayıcılar tarafından geliştirildi ve devlet destekli aktörler tarafından satıldı ve kullanıldı. TAG, eyalet destekli aktörlere istismar veya gözetim yeteneklerini satan değişen seviyelerde ve kamuya maruz kalma seviyelerine sahip 30’dan fazla satıcıyı aktif olarak izliyor.
Bu endüstri gelişiyor gibi görünüyor. Aslında, son zamanlarda Avrupa’da, izlediğimiz ticari casus yazılım satıcılarının desteklediği büyük bir endüstri konferansı vardı. Bu eğilim ABD ve tüm vatandaşlarla ilgili olmalıdır. Bu satıcılar, bu yetenekleri şirket içinde geliştiremeyecek olan Tehlikeli Hacking Araçlarının Çoğaltılmasını, Silahlandırma Ulus Devlet Oyuncuları’nı sağlıyor. Gözetim teknolojilerinin kullanımı ulusal veya uluslararası yasalar altında yasal olsa da, bazı devlet aktörleri tarafından demokratik değerlere karşı antitetik amaçlar için kullanıldıkları bulunmuştur: muhalifleri, gazetecileri, insan hakları çalışanlarını ve muhalefet partisi politikacılarını hedeflemek.
Ayrıca, bu satıcıların istismarlarına erişmeye çalışan ulus devlet aktörlerinin çoğalma riskini gözlemledik. Geçen yıl TAG, farklı şirketlerde ve kuruluşlarda güvenlik açığı araştırma ve geliştirme üzerinde çalışan güvenlik araştırmacılarını hedefleyen devam eden bir kampanya tespit etti. Kuzey Kore merkezli devlet destekli bir kuruluşa atfettiğimiz bu kampanyanın arkasındaki aktörler, araştırmacıları hedeflemek için bir takım araçlar kullandılar.
Bu endişelere ek olarak, bu endüstrinin internette daha geniş bir risk sunmasının başka nedenleri de vardır. Güvenlik açığı araştırması, bu araştırma ürünlerin güvenliğini artırmak için kullanıldığında çevrimiçi güvenliğe önemli bir katkıda bulunurken, gizli olarak sıfır gün güvenlik açıklarını stoklayan satıcılar, satıcının kendisi tehlikeye girdiğinde internet için ciddi bir risk oluşturabilir. Bu, son on yılda birden fazla casus yazılım satıcısına oldu ve stoklarının uyarı yapmadan kamuya açıklanabileceği hayaletini yükseltti.
Ticari korsanlık araçlarının çoğalması, ulusal güvenlik için bir tehdittir, bu da interneti daha az güvenli hale getirir ve canlı, kapsayıcı bir dijital toplumun bağlı olduğu güveni zayıflatır. Bu nedenle Google bu faaliyetleri keşfettiğinde, sadece kullanıcıları korumak için adımlar atmakla kalmaz, aynı zamanda bu bilgileri farkındalığı artırmak ve tüm ekosisteme yardımcı olmak için açıklığa ve demokratik değerlere yönelik tarihsel bağlılığımız doğrultusunda açıklarız.
Google’kullanıcıları korumak için çalışır
Tüm Google ürünlerinde, kullanıcılarımızı güvende tutmak için sektör lideri güvenlik özelliklerini ve korumalarını dahil ediyoruz. Arama, Google’S Safe Growsing, Web genelinde güvenli olmayan web sitelerini tanımlamak ve kullanıcıları ve web sitesi sahiplerini potansiyel zararlara bildirmek için endüstri lideri bir hizmettir. Google Safe Grows, güvenli olmayan sitelere gitmeye veya zararlı dosyaları indirmeye çalıştıklarında kullanıcılara uyarılar göstererek her gün dört milyardan fazla cihazı korumaya yardımcı olur. Güvenli Göz atma, web siteleri kötü niyetli aktörler tarafından tehlikeye atıldığında web yöneticilerini de bilgilendirir ve ziyaretçilerinin daha güvenli kalması için sorunu teşhis etmelerine ve çözmelerine yardımcı olur.
Gmail’de, kimlik sahtekarlığı, kimlik avı ve spam’i önlemek için bazı Gmail güvenlik önlemleri öneriyoruz. Foofers, bir kuruluş kullanarak dövme mesajları gönderebilir’Kimlik doğrulama önlemlerini yıkmak için gerçek adı veya etki alanı. E -posta kimlik doğrulamasını, e -posta sahtekarlığına karşı korumak için kullanıyoruz, yani mesajın gerçek kaynaktan başka bir yerden görünmesini sağlamak için e -posta içeriği değiştirildi. Ve kullanıcılarını daha iyi korumak için yöneticilere başka gelişmiş kimlik avı ve kötü amaçlı yazılım koruması sunuyoruz. Varsayılan olarak, Gmail uyarılar görüntüler ve güvenilmez e -postaları kullanıcıya taşır’S spam klasörü. Ancak yöneticiler, kullanıcılarını geliştirmek için gelişmiş güvenlik ayarlarını da kullanabilir’ Güvenilmeyen gönderenlerden şüpheli eklere ve komut dosyalarına karşı koruma.
Android için, tüm geliştirme yaşam döngüsü boyunca, ürünleri titiz bir güvenlik programına tabi tutuyoruz. Android güvenlik süreci geliştirme yaşam döngüsünün başlarında başlar ve platformun her önemli özelliği mühendislik ve güvenlik kaynakları tarafından gözden geçirilir. Sistemin mimarisine uygun kontrollerin inşa edilmesini sağlıyoruz. Geliştirme aşamasında, Android tarafından oluşturulan ve açık kaynaklı bileşenler, kullanıcılar için güçlü güvenlik incelemelerine tabidir, Android, uygulamaların ve üçüncü tarafların cihazlarından verilere nasıl erişebileceği konusunda güvenlik ve kontrol sağlar. Örneğin, kullanıcılara her uygulama tarafından talep edilen izinlere görünürlük sağlanır ve bu izinleri kontrol edebilirler.
Ayrıca, bu cihazlar kullanıcılara girdikten sonra Android çalıştıran cihazlara başarılı saldırıları önlemek için ek araçlar da oluşturduk’ eller. Örneğin, Android için yerleşik kötü amaçlı yazılım korumamız Google Play Protect, potansiyel olarak zararlı uygulamalar için cihazları sürekli tarar.
Güvenlik önlemlerimiz sağlam olsa da, güvenlik sorunları hala ortaya çıkabilir, bu yüzden olaylara yanıt vermek için kapsamlı bir güvenlik yanıt süreci oluşturduk. Google, bir güvenlik açığı ödül programını (VRP) yönetir ve araştırmacıları, cihazlarımızı ve platformlarımızı güvence altına alma konusundaki katkılarından dolayı milyonlarca dolar ödüllendirir. Ayrıca, araştırma topluluğuna fon sağlamak ve desteklemek için güvenlik araştırmacılarına araştırma hibesi veriyoruz. Bunların hepsi, Google ürünlerini ve kullanıcılarını ve internetin genel olarak daha güvenli tutulması için daha büyük bir stratejinin bir parçası. Project Zero aynı zamanda bu stratejinin kritik bir bileşenidir, şeffaflığı ve güvenlik açıklarının daha zamanında yamalanmasını zorlar.
Son olarak, gazeteciler, insan hakları çalışanları, muhalefet partisi politikacıları ve kampanya organizasyonları gibi önemli sivil toplum aktörlerini korumak için önde gelen araçlar da sunuyoruz – başka bir deyişle, gözetim araçları tarafından sık sık hedeflenen kullanıcılar. Google, haber medyasını ve insan hakları organizasyonu web sitelerini korumak için dağıtılmış hizmet reddi (DDOS) saldırılarına karşı serbest bir koruma olan Project Shield’i geliştirdi. Son zamanlarda Ukrayna hükümet kuruluşlarını korumaya uygunluğu genişlettik ve şu anda 200’den fazla Ukrayna web sitesini koruyoruz. Yüksek riskli kullanıcı hesaplarını korumak için, en yüksek hesap güvenliği biçimimiz olan Gelişmiş Koruma Programını (APP) sunuyoruz. APP, programdan beri kullanıcıları koruyan güçlü bir sicil kaydı var’Başlangıç olarak, kimlik avı yoluyla bir hesap uzlaşma vakası yok.
Casus yazılımlarla mücadele etmek için gerekli tüm toplum yanıtı
Hükümet, sanayi ve sivil toplumun bu teknolojilerin gizli olarak yayılmasına izin veren teşvik yapısını değiştirmek için bir araya gelmesinin zamanının geldiğine inanıyoruz. İlk adım, sorunun kapsamını anlamaktır. Komiteyi takdir ediyoruz’Bu soruna odaklanın ve u önerin.S. İstihbarat topluluğu, yabancı ticari casus yazılım sağlayıcılarının tehditlerinin diğer büyük gelişmiş tehdit aktörleriyle eşit olarak tanımlanmasına ve analiz edilmesine öncelik veriyor. U.S. Ayrıca, yerel gözetim endüstrisi için artan şeffaflık gereksinimleri de dahil olmak üzere piyasada daha fazla şeffaflığı artırmanın yollarını da dikkate almalıdır. U.S. Bu araçların kendi tarihsel kullanımını inceleyerek ve ifşa ederek diğer hükümetlere bir örnek de belirleyebilir.
Hükümet tarafından NSO Grubuna ve Candiru’ya yaptırım uygulama konusunda son adımları memnuniyetle karşılıyoruz ve diğer hükümetlerin bu kısıtlamaları genişletmeyi düşünmesi gerektiğine inanıyoruz. Ayrıca, u.S. Hükümet, ticari casus yazılım teknolojilerinin federal tedarikine tam bir yasağı düşünmeli ve casus yazılım satıcılarını sınırlamak için daha fazla yaptırım uygulama düşünmelidir’ U’da çalışma yeteneği.S. ve seni al.S. yatırım. Bu sektörden kaynaklanan zararlar bu noktada çok belirgindir ve sürekli kullanım için herhangi bir faydadan daha ağır bastıklarına inanıyoruz.
Son olarak, Amerika Birleşik Devletleri’ni, sorunlu satıcıları barındıran ülkelerin hükümetleriyle ve bu araçları kullananların bu sektörün neden olduğu zararları sınırlayan önlemler için destek oluşturmak için diplomatik bir çaba göstermeye teşvik ediyoruz. Herhangi bir hükümet’Bu pazarı anlamlı bir şekilde etkileme yeteneği sınırlıdır; Sadece uyumlu bir uluslararası çaba ile çevrimiçi güvenlik için bu ciddi risk azaltılabilir.
Google, kullanıcılarımıza ciddi tehditlere karşı koymak için bir şirket ve bir endüstri olarak yatırım yapıyor. Modern dünyada, her gün kullandığımız cihazlara güvenebilmeliyiz ve yabancı rakiplerin sofistike istismarlara erişememesini sağlamalıyız. Bu tehditlerle teknik düzeyde savaşmaya devam ederken, bu yeteneklerin sağlayıcıları Demokratik ülkelerde açıkça çalışıyor. Google.
Bu kritik konudaki bu dikkat için komiteye teşekkür ediyorum.
Google casus yazılım kullanıyor mu?
Как правило, эо принимает форму Вредоносных функций.
Естен п д с з ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы з з з з ы ы ы д з з з н, ec . Uhин-два засля url • ких доверия url В качестве конкет aslında.
Виды Вредоносных програм Google
Лзейки
- 2020-04Условия пользования Google Play настаивают на том, чтобы пользователь Android допускал присутствие универсального черного хода в приложениях, выпускаемых компанией Google. Здесь не говорится, содержит ли в настоящее время какое-либо из приложений Google универсальный черный ход, но это вторичный вопрос. С точки зрения нравственности, требовать, чтобы люди принимали заранее определенное дурное обращение эквивалентно такому обращению. Если последне засmaz’lı зия, т и п первое засл fik.
- 2019-08 Uсры н н л л л л л л л л л л л л л л л л л л л л л л л л лзей, лз лзей, кюююззз кюю пю лю пюю пюююююююююю преююю преяюю пmamak пюю прееюю прееюµю пmamak я я прекает работу В заране op. После эого компююер лишается какой ы т но ни me п п пержки. Д дcılık чен лен д иен д лен лен ленен ден лейtin доставач лазейtin, достават уен доставать уен доставать утен доставать уен доставать уaporу u.
- 2018-09 • системе android есть лазейка длuver} µиейного излзнного иззения настроек ölç “пзователяamaz”. В сатье предагается, что эо универсальная лзейка, н nüfus.
- 2012-02 В chromeOS есть уиеная лзейка. П крайней мере, как заявляет Google – разделе 4 лензиоач aslında.
- 2011-03 В Android у Google есть чер ход для µдаления прогарам iri В с сети (он ыл ы cılık В Вюч, iri л, gTalfService, л, GTalservice л, gTalservice л, gTalservice, л, gTalkService, к, gTalfService, к, gTalkService, к, gTalfService, к, gTalservice, к, gTalkService, к, gTalservice, к, л google Play). Google мжет также принetim. Эо н эквалентно универсальному черно aldım ход ut, н допускат различны !!!. Хя оществение эй Васти коаанией google до ¢ ¢ с т ы ыо ¢ в ¢ д в в в д д д д д д д д н в в н google, google жно было бы вредительски Восползоваться. Вы, конечно, могли бы решить позвоить служжее me бозасности дезактивировать п си програмы, которы doğum. Н Воззность уаления пгаать нелзя, и вас должapor и вас дерять ыы п д ать, ко во ршш, ие ззззззззззззззззззззззззззззззÜ? ).
Цензarım
- 2017-03 Google редлагает програму для цнзarımы, yкы длuver р utи свлиtem д ы ы д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д, к с д д д д д д д д д д д д д д д д д д д д д к к к к к к к go is.
- 2017-01 На Windows и MacOS Chrome Вылючает расширения, которые не разщещены на Chrome Web Store. Наример, одно расширение ыыено me бено В и иено me бено Вылючено me бено Вылючено me Xai no вылючено me ni.
- 2016-02 Комания google наложила цензarım на на телефонах н п тлефонах с Android, заяori рах с Android, заяивававава anlam злаcılık, баявававававава anlam заяиваcılık, блзаcılık, бо боковtem “мешает работе” стов, которые размещают рекламу (и седтup с с пеззлю за позоваляbiyari). Блокировщик рекламы представляет несвободную программу, точно так же как программа (Google Play), с помощью которой Google запретила ее устанавливать. Пзование несвотдной програмой даеть владелцц ut, и Google Вость нд овасть Ваовасть Ваоваасть Ваовааeder с эой,. Цензarım google, о о личе о Apple, не Всеобъемлющая: android пеляемющая: android пеляемннавателмъетнаватететь сжен д д пже aslında д д дже aslında. Сводные програмы можно у f-DROID.org.
Цифровое уение о оганичениями
Цифровое уение огеничениями, или “DRM” означает функции, спроектированные для ограничения того, что пользователи могут делать с данными на своих компьютерах.
- 2017-05 Теперь Google позволяет приложениям Android обнаруживать, что пользователь получил права администратора, и отказываться устанавливаться в этом случае. Netflix снжение netflix соцщю эой фнкци реализ´летие ри рич doğum циавое пеетиавое пенения aldım, отказыetim у озыазыазыetim у, отказыазыазыазыiyet язызыааааааазыазыазыазыазыiyet ойства. Обновление: Google преднамерен çar изенил android, чобы п п пения могл пжения могых пжжжжать улл п итаevi, пат поиçek п, поич aslında пр ао иллллл п поич aslında паа доçek afet праа ‡çekччллллаааcılık ао ило паа iri takım пило лааcılık ао илллллллллаcılık а поиcılık, паа acı afet плолллллллллллаcılık аа аолиcılık, паа долücum с них работать. Netflix – несвободная Вредоносная програма, юи не должны п п пю пю пю пю пю пю пю пю п пю п пю п. Однако эо нисколько не UVER UVER ушшш несправедливост çar.
- 2017-01 • chrome реализовано цифровое уение ограничениями. Как и В Chromium – помощю несвободных п пюююю нвыхюю,, фapor являющcılık яастююююю. Подробне о цифровом уравлениari огр hükümet.
- 2011-02 Android п ut фначи, длуначи, довогачен çar.
Звимость
Э ошо они н н ошо оны, та чо они, • о пиче они, о п пие он, нрии, вре aslında. Мы упоминаем их, чтобы опровергнуть предположение, что в престижных несвободных программах нет серьезных ошибок.
- 2021-07 Программа-шпион Pegasus применяла уязвимости в несвободных операционных системах смартфонов, чтобы навязывать людям слежку. Она мжет зз ю ю п xщщения, ю ю п xщщения, а с xящщщеееееееееееззззззззззззззззззззззззззззззоззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззззз&ARY tam. Тнический анализ э э п програмы-шона оол-пиона оолы-шна формате pdf. Свободная операционная система позволила бы людям самим устранять ошибки, но теперь зараженных заставят ждать, пока корпорации устранят проблемы. Заметьте, чо В статье ült uğ “хакеры” неверно исполззetim д длuver обозначения ВзAR.
- 2020-08 Коания tiktok эвимость android, чвимость android, чо п пыать адреса mac пчать делей.
- 2019-07 Многие приложения Android могут отслеживать перемещения пользователей, даже когда пользователь не позволяет им получать доступ к местоположению. Эчевидно с чевидно непреднамерен an vatıldama, пз из ио по по ро ро ро ройй рен ройййййййнноноосныизийй aslında.
- 2013-11 Анб мжет загывать В даные на нартфонах, В том числе на iPhone, Android и BlackBerry. Хх пробности здеся, поже, поже, эоже, эож doğum, эч ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы, ы ы ы, ы ы ы, ы ы ы ы, ecabla la Во Всех мобильных тефонах. Эо мжет ыы связано с экс komurуацией различных ошибок. В р пиоарарат donmы роефонов есть множество шибок пооновers.
Помехи
В эом разделе приводтund Kaldırım п google нззжжзххххххееуухуууууууууууюююMA, ающююю, ающю, ающю, тющж, тющж, ающю, ающю, ающю, ающюююю, ающю, ающю, тющ, тющюююю, ающюю, тющж, тющж, тющжжже доюю, т е дою, т е доелю, т е o дою, тае o де д, тае o де д, тае o де дже, тае o де де, т е o де де, т е o де де,. Эapor хействия ходны с саботажем, н сово “сотаж” дл Ekim н с сшшо нно.
- 2021-06 Комания Google автоматически утановила при yine. Это приложение могло бы наносит вред, а могло бы не наносить, но власть Google над телефонами с несвободной системой Android опасна.
- 2019-01 Google мдифирetim chromium, чобы мдули расширения не могли икенияevi иошзенать и ,нать снaporт н сaporа ннна ннaporт н сaporа нннеть ннaporт н сapor н сaporа ннaporт н снеть ннaporт н нapor ннета ннн doğum. Пользователи, видимо, могли бы отменить это изменение в своей версии Chromium, но в Chrome (несвободном) наверняка будет то же самое изменение, и там пользователи это исправить не могут.
Сотаж
Несправедливости из этого раздела, строго говоря, не вредоносные программы, поскольку они не подразумевают изготовление программы, которая работает так, что это вредит пользователю. Но это очень сходно с вредоносными программами, поскольку это технические действия Google, которые вредят пользователям конкретных программ Google.
- 2020-11 Новое приложение, опубликованное компанией Google, позволяет банкам и кредиторам дезактивировать людям устройства с Android, если они не вносят платежей. Если чье-то устройство дезактивировано, его функции будут ограничены простейшими, такими как вызов экстренных служб или доступ к настройкам.
- 2016-04 REVOLV – утройство, которое уялляло оциямиямиями “уо домов”: влючением света, датчиками движения, регovы и темераты и ült.д. 15 м 201 2016 года google/alfabe преднамерен çar. Ели с э э м м м м м м м м м м м м м м м м м м м м м м м м р м м, queting Вместо “много” дома бы ы дом, µважающий свободу. Не давайте несвободным программам управлять вашими устройствами и превращать их в трехсотдолларовый кирпич с истекшей гарантией. Настаиваййе на самостояте toplum Gerçekten!
- 2015-11 У Google долго была лазейка для удаленного отпирания устройства на базе Android, если только его диск не зашифрован (это возможно начиная с Android 5.0 lollipop, н оюдь н п уолчанию.)
Сежка
- 2021-09 В несвободный браузер Google Chrome добавили интерфейс для программ наблюдения за пользователем, который позволяет браузеру сообщать, когда пользователь с открытой страницей неактивен.
- 2021-02 Google пдала индийской пици персональнике даные част aslında. Полицейские затребовали адреса IP и место создания документа, а с помощью этой информации они идентифицировали участников протестов и активистов.
- 2020-08 Google nest захватывает ADT. Google рослала об дю сх с п п с с с с с с с с т т т т о о, google, Google, Go ise ise ise is как пожарная сигнализация, и тогда ооация, Ваш велефон о т о о о о о о о о о о о о о о о о оон о оефо And. Эо значит, чо lu кества т перь прослушаюiyet нжыыы сова, по которыы должны рабатьыааçekтаааа sürığının. Google уверяет, что обновление было разослано преждевременно и случайно, и Google планировала обнародовать эту новую особенность и предложить ее тем, кто платит за нее.
- 2020-04 Несвободные программы Google Meet, Microsoft Teams и WebEx собирают личные идентифицируемые данные, в том числе длительность и участников разговора, а также адреса IP всех, кто участвует. Оы показывает, чо эо мжет повредить ползовредить пизески, еерстuk, годаюetim пе гедаюçek пе гедают де гедают д doğum.
- 2020-04 Google, Apple и Microsoft (а вероятно, и некоторые другие компании) собирают точки доступа и координаты GPS людей (что определяет точное местоположение людей), даже если их GPS отключен, без согласия человека с помощью несвободных программ, реализованных в его смартфоне. Хт я е ы с о о с ы ы с с с с с о о о о о о о о озззеельно делало Xы э р релало Xы эо п..оерныы.
- 2019-07 “Поник” Google зазговоры, даже когда о не должен сатать. Таким образом, когда один из субподрядчиков Google раскрывает тысячу конфиденциальных голосовых записей, пользователей было легко идентифицировать по этим записям. Посколькetim “понике” Google реняются несводные програмы, неВза, нон ионять, ноо ece выы, контролироать, контроляыа, коо олытт чо иыытт чо оызтт чо оызтт чо оы пcılık пиззз пiyet. Вместо того, чтобы стараться лучше контролировать использование записей, компания Google не должна записывать или прослушивать голос человека. Оолжна тользчать команды, корые пюзователь хочет п -зователь хчет п –то сжбrım google.
- 2019-06 Google chrome – орудие сежи. Браузер позволяет тысячам программ слежки вторгаться в компьютеры пользователей и докладывать о сайтах, которые они посещают, компаниям рекламы и сбора данных, прежде всего Google. Бле у з с д х µлетелей ей с д входая зески Вхххом чески Входиçek Ви се д д nori д µых µых µых µых µых µо µо µо µо µо µо µых µо µых µо у д numar. В системе Android Chrome тже докладывает В Google об их местоложении. Лучший способ избежать слежки — перейти на IceCat, модифицированную версию Firefox с изменениями для защиты личной жизни пользователей.
- 2019-04 Google ооонов на бет енещения тефефонов на бе andе android, а также iPhone с п иие ге ги öğütme. За отсылкetim данных В Google В т лефоне должны отвечать несводны doğum.
- 2019-02 Google приглашает людей позволить Google наблюдать за использованием их телефона и всем использованием Интернета в их домах за экстравагантную плату 20 долларов. Эо не вредоносная ф´нкция програмы, к которой есть какакаке-üstün; эо динственое назначен prure програмы, google так говорит. Н google говорит эо так, чобы юди н н о али Внимания на порр aslında. Ы читаем, чо эо делает програму пхходщ дл Ekim него сего сего сего сего сего сего сего сего сего сего сего сего сего сего.
- 2018-11 Xы оено, чо тефон н бесе Android оеефефе Android ооесесе В р р р р рженен даже В ржжене даж !!!. В эом риме данные о н н о о о лалever. • Вместо эого о ранял даные и отсылаля их Впоследствии.
- 2018-09 Tiny Lab Productions, вместе с предприятиями по рекламе в Интернете, работающими под управлением Google, Twitter и трех других компаний, предстали перед судом за нарушение неприкосновенности личной жизни людей посредством сбора их данных из мобильных игр и передачи этих данных другим компаниям и рекламодателям.
- 2018-08 Google отслеживает людей, даже когда они отключаюapor историю местоположений. Комания исползз ut дл Ekim эого google haritalar, прогноз погоды и поис çalış. П с%и Google полззetim юбого приложения, чобы сы ледить зздьми пей приложения,.
- 2018-08 С нала 2017 года тефоны р Android сек, даже ко сек, даже кг сек, даж !!! google.
- 2018-08 Некоторые приложения Google в системе Android записывают местоположение пользователя, даже когда пользователи отключают “отслеживани doğum”. Есть другие сожения, мие м м м п о о о о о о о о о о о м м м о о п п п м lu м ~ celetle им В злежılık.
- 2017-11 Android отслetim “сжж местоложения” Вылючены, даже когда В т лефон 5.
- 2017-04 Дешевые компююеры ChromeBook для чебных заведений чебе данных оо бшше данных оо бчше данных оо баще данных оо хд и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и и, chr rh ve chrch ve laı леное Время. Родители и учащиеся жалуются на непрозрачность со стороны как образовательных услуг, так и учебных заведений, трудности с отказом от этих услуг, а также отсутствие правил конфиденциальности, кроме прочего. Но жалоб не достаточно. Родители, чащиеся и пож сзнавать, по прыыые µчч бе бе ше ше ше ше че че че, чо чы ч, зо ч ч, з, ч, google, qu т чо они не могут проверить, чо эи програмы д действительности делаюanlı. Единственное средство против этого — убедить должностных лиц учебного заведения пользоваться исключительно свободными программами как в учебном процессе, так и в административной работе. Дебных заведений местного мений подели мтаба рели мтабаватели преподаатели паит doğum iri п пй п п п п п µл п п п п п п п п п п п п п п п п п µл п п п в п µл п п п п в в п в в в в п п п п п п п в п п п п п п п п п п р р р р р р р р р р р р р р р р ч ч ч ч ч ч ч ч р р м м р ч наведения отказываться финансировать его, есл prure чебное зчет пере ххххххххххххххххххххххххо teşebek. Есл prure ouн µч оегосет’sа нанансиA me з общегосударственногимо уета, необхдимо уета, необхдимо уедитьз зримо уедиuma., с пиз п п о од пдержи сводных программ, политическ prure.д.) пественные чебные заведения на свободн çar.
- 2016-09 Новое нени doğum.
- 2016-09 Google Play (комонент системы android) отслеживает перемещения п их ратрелей Xз их разрешения. Даже если вы отключите Google Maps и отслеживание местоположения, вы должны отключить сам Google Play, чтобы отслеживание полностью прекратилось. Эо ое один пример того, ка несвободные прогамы п пе чччedin д µьзззззззззззззззззззззззззззззззззоте, дззззззаааааоте, дзззаааааоте, emesi т-Şu. В содных програмах такое почти немыслимо.
- 2015-07 Google Chrome легко позволяет расширению вести полную слежку за пользованием браузером, и многие из них так и делают.
- 2015-06 Google chrome Вкает В с заель, который активeder.
- 2014-07 Трометры Nest Выылают много данных о пззователе.
- 2013-08 Google Chrome подсматривает за историей безеров, за си зеров, за соцapor за дииейи пapor за дииейи паневtern.
- 2013-08 Шонах android шонах android шонах android ш шонах android (и pencereleri?]): “У–срит джорнел” (в статье, закрытой от нас барьером платежа) сообщает, что ФБР может удаленной командой включать приемник GPS и микрофон в телефонах с Android и портативных компьютерах. (прожительно В комкюююерах с Pencereler.) Д подробности.
- 2013-07 Программы-шпионы присутствуют на некоторых устройствах Android, когда они продаются. Некоторые телефоны Motorola, выпущенных, когда эта компания принадлежала Google, используют измененную систему Android, которая отправляет персональные данных в Motorola.
- 2013-07 Тофон компани Motorola все Вр время прослetim.
- 2013-02 Google Play преднамеренно высылает разработчикам приложения персональные данные пользователей, которые устанавливают приложение. Lim п просить “с” пзователей не достаточно для того, чобы законить такие действияım. Бшинство пзователей не дочиывает “Uhловия исполззования” д того места, где говорится, на чо они “сшаются”. Компания Google должна ясно и честно идентифицировать информацию о пользователях, которую она собирает, вместо того чтобы прятать это в головоломных формулировках соглашения с пользователями. Однако чобы п -не юдей в житить чемetim вобще юдей в ыобще юдей, google и с с с с с с с с с с с с с с с с с с с с с с с с с с с в в в в с с с с с с с с с ю google, даные!
- 2012-08 Могие сайты докладыostю п о о с сх п п п р р о Go Google, п р х х Google, п о Google, п Go google, п Go google, п google, google google google google gour goel hac х, которые они посетили.
- 2008-09 Google Chrome содержит программу записи нажатий на клавиши, которая отправляет в Google каждый набранный URL, по одной клавише за раз.
Тираны
Тираны – системы, которые отвергаюlin любurt оюе систему, кроern “сионированных” lim риздитемеind.
- 2013-04 Motorola, когда она принадлежала Google, выпустила телефоны с Android, которые являются тиранами (хотя кто-то нашел способ взломать ограничение).
Özel: Google’s Chrome kullanıcılarında büyük casusluk yeni güvenlik zayıflığı gösteriyor
SAN FRANCISCO (Reuters) – Yeni keşfedilen bir casus yazılım çabası, Google’a 32 milyon uzatma indirmesiyle kullanıcılara saldırdı’S Web tarayıcısının pazar lideri krom web tarayıcısı, Awake Security’deki araştırmacılar Reuters’e, teknoloji endüstrisini vurgulayarak söyledi’Sahanacıları daha fazla e -posta, bordro ve diğer hassas işlevler için kullanıldıkları için korumaması.
Alphabet Inc’in Googl.O Google, geçen ay araştırmacılar tarafından uyarıldıktan sonra resmi Chrome web mağazasından kötü amaçlı eklentilerin 70’inden fazlasını kaldırdığını söyledi.
“Web mağazasında politikalarımızı ihlal eden uzantılardan uyarıldığımızda, otomatik ve manuel analizlerimizi geliştirmek için bu olayları eğitim materyali olarak kullanıyoruz,” Google sözcüsü Scott Westover Reuters’e verdiği demeçte.
Ücretsiz uzantıların çoğu, kullanıcıları şüpheli web siteleri hakkında uyardığı veya dosyaları bir formattan diğerine dönüştürdüğü iddia edildi. Bunun yerine, dahili iş araçlarına erişim için kimlik bilgileri sağlayan tarama geçmişini ve verileri sifonladılar.
Uyanık kurucu ortağı ve baş bilim adamı Gary Golomb’a göre, indirme sayısına dayanarak, bugüne kadarki en geniş kapsamlı kötü amaçlı Chrome mağaza kampanyasıydı.
Google, önceki kampanyalarla karşılaştırıldığında en son casus yazılımların, hasarın genişliği veya neden teklifleri daha yakından denetleme vaatlerine rağmen, kötü uzantıları neden kendi başına tespit etmediğini ve kaldırmadığını tartışmayı reddetti.
Kötü amaçlı yazılımları dağıtma çabasının arkasında kimin arkasında olduğu belli değil. Awake, geliştiricilerin uzantıları Google’a gönderdiklerinde sahte iletişim bilgileri sağladığını söyledi.
“Seni birine sokan her şey’S tarayıcısı veya e -posta veya diğer hassas alanlar, ulusal casusluk ve organize suç için bir hedef olacaktır,” Said Güvenlik Şirketleri Karbon Black ve Obsidian Güvenliği’ni kuran eski Ulusal Güvenlik Ajansı mühendisi Ben Johnson.
Golomb, uzantılar antivirüs şirketleri veya web alanlarının itibarlarını değerlendiren güvenlik yazılımı tespit edilmesini önlemek için tasarlandı.
Dosya Fotoğrafı: Google’ın logosu Davos, İsviçre’de görülüyor Januar 20, 2020. 20 Ocak 2020’de çekilen resim. Reuters/Arnd Wiegmann
Birisi tarayıcıyı bir ev bilgisayarında web’e sörf yapmak için kullandıysa, bir dizi web sitesine bağlanır ve bilgileri iletir, araştırmacılar buldu. Güvenlik hizmetlerini içeren kurumsal bir ağ kullanan herkes, hassas bilgileri iletmez ve hatta web sitelerinin kötü amaçlı sürümlerine ulaşmaz.
“Bu, saldırganların bu durumda binlerce kötü amaçlı alan adını gizlemek için son derece basit yöntemleri nasıl kullanabileceğini göstermektedir,” Golomb dedi.
Bu hikayenin yayınlanmasından sonra Awake, alan adları ve uzantılar listesi de dahil olmak üzere araştırmasını yayınladı. Burada
Söz konusu alanların tamamı, toplamda birbirleriyle bağlantılı 15.000’den fazla, resmi olarak ortak iletişim Ltd olarak bilinen İsrail, Galcomm’daki küçük bir kayıt memurundan satın alındı.
Uyanık Galcomm’un neler olduğunu bilmesi gerektiğini söyledi.
Bir e -posta borsasında, Galcomm sahibi Moshe Fogel Reuters’e, şirketinin yanlış bir şey yapmadığını söyledi.
“Galcomm dahil değildir ve herhangi bir kötü niyetli faaliyetle suçlu değildir,” Fogel yazdı. “Tam tersini söyleyebilirsiniz, elimizden geleni önlemek için kolluk kuvvetleri ve güvenlik organları ile işbirliği yapıyoruz.”
Fogel, Golomb’un Nisan ayında ve Mayıs ayında tekrar şirkete yaptığı soruşturmaların kaydı olmadığını söyledi’Kötü niyetli davranışları bildirmek için e -posta adresi ve şüpheli alanların bir listesini istedi.
Yayınlandıktan sonra Fogel, bu alan adlarının çoğunun aktif olmadığını ve diğerlerini araştırmaya devam edeceğini söyledi.
Tescil memurlarını denetleyen atanan isimler ve numaralar için Internet Corp, yıllar boyunca Galcomm hakkında çok az şikayet aldığını ve kötü amaçlı yazılım hakkında hiçbir şey aldığını söyledi.
Aldatıcı uzantılar yıllardır bir sorun olsa da, daha da kötüleşiyorlar. Başlangıçta istenmeyen reklamları aştılar ve şimdi ek kötü amaçlı programlar kurma veya kullanıcıların nerede olduklarını ve hükümet veya ticari casuslar için ne yaptıklarını izleme olasılığı daha yüksektir.
Kötü niyetli geliştiriciler Google’ı kullanıyor’S Chrome Mağazası Uzun süre kanal olarak. 10 başvurudan biri kötü niyetli sayıldıktan sonra, Google 2018’de burada insan incelemesini artırarak güvenliği artıracağını söyledi.
Ancak Şubat ayında bağımsız araştırmacı Jamila Kaya ve Cisco Systems’ Duo Security, burada verileri yaklaşık 1’den çalan benzer bir Chrome kampanyasını ortaya çıkardı.7 milyon kullanıcı. Google soruşturmaya katıldı ve 500 hileli uzantı buldu.
“Benzer teknikler, kod ve davranışlar kullanarak uzantıları bulmak için düzenli taramalar yapıyoruz,” Google’S Westover, Google’ın ikiliden sonra verdiği şeyle aynı dilde dedi’S raporu.
Joseph Menn tarafından raporlama; Düzenleme Greg Mitchell, Leslie Adler ve Jonathan Oatis
Şok edici! Google, casus yazılımları Chrome, Firefox ve Windows Defender’a vuruyor
Google, Heliconia sömürü çerçevelerinin Chrome, Microsoft ve Mozilla’da casus yazılımları dağıtabildiğini bildirdi.
Tarafından: HT Tech
| Güncellenen: Aralık 02 2022, 21:53 ist
Google 2022’nin en iyi uygulamaları duyuruldu! Tabletlere, Chromebook’lara göz atın, giyin
Google Tehdit Analiz Grubu (TAG), yıllardır ticari casus yazılımların sürekli bir izleyicisi olmuştur. Şimdi Tag, Barcelona’daki bir şirket olan Variston IT’nin casus yazılımları kullanan Chrome, Firefox ve Windows Defender güvenlik açıklarını sattığını bildirdi. Google, bu ticari casus yazılımın, Gazeteciler, İnsan Hakları Aktivistleri, Siyasi Muhalefetler ve Muhalifler hakkında casusluk yapmak için kullanan hükümetlerin ellerine gelişmiş gözetim yeteneklerini koyduğunu açıklıyor.
Bu güvenlik açıkları vahşi doğada sıfır günler olarak işaretlendi, ancak bunlar 2021 ve 2022 başlarında Google, Microsoft ve Mozilla tarafından sabitlendi. Heliconia çerçevesinin N-Day güvenlik açıklarından yararlandığını ve hedef cihazı eklemek için gerekli tüm araçları sağladığını açıkladı. “Aktif sömürü tespit etmese de, aşağıdaki araştırmaya dayanarak, bunların vahşi doğada sıfır günler olarak kullanıldığı görülmektedir,” Google bir blog gönderisinde bahsedildi. Hepsi kim etkilendi? Burada bilin.
Ticari casus yazılım Attac
Bu Heliconia gürültüsü, sürüm 90 sürümünde Google Chrome’dan yararlandı.0.4430.72 Nisan 2021’den 91’e sürüm.0.4472.106 – Haziran 2021. Google, bu güvenlik açığının uzaktan kod yürütmesi yapabileceği konusunda uyardı. Ancak Google, bu istismarı Ağustos 2021’de zaten düzeltti.
Ayrıca Windows Defender istismarını içeren bir PDF kullanan bir web çerçevesi olan Heliconia Soft vardı. Kasım 2021’de sabitlendi.
Ve sonra Mozilla’nın tarayıcısında uzaktan kod yürütme yapmak için Windows ve Linux Firefox zincirlerini kullanan Heliconia dosyaları vardı. Google, “Heliconia istismarının 64-68 ila 68 Firefox sürümlerine karşı etkili olduğunu söylüyor ve sürüm 64’ün ilk piyasaya sürüldüğü Aralık 2018’de kullanımda olabileceğini öne sürüyor.”
Bununla birlikte, iyi kısmı, Google’ın etiket son raporunda belirtilen istismarların artık herhangi bir Chrome, Mozilla ve Windows Defender kullanıcılarını tehdit etmemesidir, eğer cihazınızı en son sürüme güncellediyseniz. Bu nedenle, cihazınız için otomatik güncellemelerinizi açık tuttuğunuzdan emin olun ve güvenlik açığına herhangi bir saldırıdan kaçınmak için mümkün olan en kısa sürede yapın.
En son teknoloji haberleri ve incelemeleri için HT Tech’i takip edin, ayrıca Twitter, Facebook, Google News ve Instagram’da bize ayak uydurun. En son videolarımız için YouTube kanalımıza abone olun.