Google utilizza Spyware?
Riepilogo dell’articolo: Google utilizza Spyware?
1. Il gruppo di analisi delle minacce di Google (TAG) monitora e interrompe gli attacchi informatici sponsorizzati dallo stato, comprese le campagne di spyware.
2. Tag track e contrasta gravi attività criminali informatici sponsorizzati dallo stato e finanziariamente, come l’hacking e l’uso dello spyware.
3. Google collabora con altri team di sicurezza, come Project Zero, per identificare e affrontare le vulnerabilità nei sistemi hardware e software utilizzati dagli utenti di tutto il mondo.
4. Nel 2017, il team Android di Google ha avvertito gli utenti dello spyware Pegasus di NSO Group e ha preso provvedimenti per proteggere gli utenti Android dallo spyware.
5. Nel 2019, Google ha affrontato i rischi posti dall’exploit a 0 giorni di NSO Group per Android identificando rapidamente e fissando la vulnerabilità.
6. Nel dicembre 2021, Google ha rilasciato ricerche su nuove tecniche utilizzate dal gruppo NSO per compromettere gli utenti di iMessage, evidenziando la raffinatezza degli exploit.
7. Google valuta che le capacità del gruppo NSO sono alla pari con quelle degli stati nazionali, indicando la gravità della minaccia rappresentata dai venditori di spyware commerciali.
8. Google ha anche scoperto campagne che si rivolgono agli utenti con vulnerabilità zero-day in Chrome e Internet Explorer, collegati al fornitore di spyware israeliano Candiru.
9. A maggio, Google ha riferito di cinque vulnerabilità a zero giorni che colpiscono Chrome e Android, che erano collegate alla società di sorveglianza commerciale Cytrox.
10. Lo spyware venduto da Cytrox è stato usato per compromettere i giornalisti e i politici dell’opposizione.
Domande chiave:
1. Qual è il gruppo di analisi delle minacce di Google (tag) responsabile?
2. In che modo Google collabora con altri team di sicurezza per affrontare le vulnerabilità?
3. Quali azioni hanno intrapreso Google nel 2017 per proteggere gli utenti Android dallo spyware del gruppo NSO?
4. In che modo Google ha risposto all’exploit a 0 giorni di NSO Group per Android nel 2019?
5. Quali tecniche sono state utilizzate dal gruppo NSO per compromettere gli utenti di iMessage, secondo la ricerca di Google?
6. In che modo Google valuta le capacità del gruppo NSO?
7. Oltre al gruppo NSO, quali altri fornitori di spyware commerciali rappresentano rischi per gli utenti di Google?
8. Quali vulnerabilità in Chrome e Internet Explorer sono state prese di mira nelle campagne scoperte da Google?
9. Quale fornitore di spyware era collegato agli exploit rivolti a Chrome e Internet Explorer?
10. In che modo lo spyware è stato venduto dai giornalisti e politici dell’opposizione a impatto su Cytrox?
Risposte:
1. Il gruppo di analisi delle minacce di Google (TAG) è responsabile del monitoraggio e della contrazione delle minacce poste da attacchi di malware sponsorizzati dallo stato e altre minacce persistenti avanzate.
2. Google collabora con altri team di sicurezza, come Project Zero, per identificare e affrontare le vulnerabilità zero-day nei sistemi hardware e software invocati dagli utenti in tutto il mondo.
3. Nel 2017, il team Android di Google ha avvertito gli utenti dello spyware Pegasus di NSO Group e ha implementato controlli per proteggere gli utenti Android dallo spyware dopo aver scoperto una famiglia di spyware appena rilevata relativa a Pegasus.
4. Quando il gruppo NSO ha affermato di avere un exploit di 0 giorni per Android nel 2019, Google è stato in grado di identificare la vulnerabilità in uso e correggere rapidamente l’exploit per proteggere gli utenti Android.
5. La ricerca di Google nel dicembre 2021 ha messo in evidenza nuove tecniche utilizzate dal gruppo NSO per compromettere gli utenti di iMessage, in cui gli utenti di iPhone potrebbero essere compromessi semplicemente ricevendo un testo iMessage dannoso senza fare clic su un link dannoso.
6. Sulla base delle loro ricerche e risultati, Google valuta che le capacità del gruppo NSO sono altamente sofisticate tecnicamente, rivaleggiando con quelli precedentemente ritenuti accessibili a pochi stati nazionali.
7. Oltre al gruppo NSO, Google ha scoperto campagne rivolte agli utenti con vulnerabilità a zero giorni in Chrome e Internet Explorer, collegate al fornitore di spyware israeliano Candiru.
8. Le campagne scoperte da Google hanno preso di mira le vulnerabilità a zero giorni in Chrome e Internet Explorer, che sono state utilizzate per compromettere i dispositivi degli utenti e raccogliere informazioni.
9. Le indagini e i report di Google hanno collegato gli exploit rivolti a Chrome e Internet Explorer alle attività del fornitore di spyware israeliano Candiru.
10. Lo spyware venduto dalla società di sorveglianza commerciale Cytrox, collegata agli exploit rivolti a Chrome e Android, è stato usato per compromettere i giornalisti e i politici dell’opposizione, tra gli altri obiettivi.
Fonte: Queste informazioni si basano sulla testimonianza fornita da Shane Huntley, senior direttore del gruppo di analisi delle minacce di Google, prima della U.S. Comitato di intelligence della Camera il 27 luglio 2022.
Google utilizza Spyware?
Il gruppo NSO continua a rappresentare rischi in tutto l’ecosistema Internet. Nel 2019, abbiamo affrontato di nuovo i rischi posti dal gruppo NSO, facendo affidamento su gruppi NSO’Informazioni di marketing che suggeriscono di avere un exploit di 0 giorni per Android. Google è stato in grado di identificare la vulnerabilità in uso e correggere rapidamente lo exploit. Nel dicembre 2021, abbiamo pubblicato ricerche su nuove tecniche utilizzate dal gruppo NSO per compromettere gli utenti di iMessage. Gli utenti di iPhone potrebbero essere compromessi ricevendo un testo di iMessage dannoso, senza mai dover fare clic su un collegamento dannoso. A parte non usare un dispositivo, non c’è modo di prevenire lo sfruttamento da parte di un exploit a clic zero; È un’arma contro la quale non c’è difesa. Sulla base delle nostre ricerche e dei nostri risultati, abbiamo valutato questo per essere uno degli exploit tecnicamente più sofisticati che abbiamo mai visto, dimostrando ulteriormente che le capacità NSO forniscono rivale quelli che precedentemente pensavano essere accessibili a solo una manciata di stati nazionali.
Google utilizza Spyware?
La seguente testimonianza è stata consegnata al U.S. Comitato di intelligence della Camera di Shane Huntley, senior director di Google’S Group di analisi delle minacce (tag) il 27 luglio 2022.
Presidente Schiff, membro della classifica Turner e stimati membri del comitato:
Grazie per l’opportunità di comparire davanti al comitato per discutere di Google’S sforzi per proteggere gli utenti da spyware commerciale. Apprezziamo il comitato’Gli sforzi per sensibilizzare sull’industria degli spyware commerciali che prosperano e in crescita, creando rischi per gli americani e gli utenti di Internet in tutto il mondo.
I nostri team di esperti
Google ha monitorato le attività dei fornitori di spyware commerciali da anni e abbiamo adottato misure fondamentali per proteggere i nostri utenti. Prendiamo molto sul serio la sicurezza dei nostri utenti e abbiamo in atto squadre dedicate per proteggere dagli attacchi da una vasta gamma di fonti. Il nostro gruppo di analisi delle minacce, o tag, è dedicato alla protezione degli utenti dalle minacce poste da attacchi di malware sponsorizzati dallo stato e altre minacce persistenti avanzate. Tag monitora attivamente gli attori delle minacce e l’evoluzione delle loro tattiche e tecniche. Ad esempio, TAG è stato attentamente monitorato e interrotto le campagne rivolte a individui e organizzazioni in Ucraina e pubblica spesso rapporti sugli attori delle minacce russe.
Usiamo le nostre ricerche per migliorare continuamente la sicurezza e la sicurezza dei nostri prodotti e condividere questa intelligenza con i nostri colleghi del settore. Rilasciamo anche pubblicamente informazioni sulle operazioni che interrompiamo, che è disponibile per i nostri partner del governo e il pubblico in generale. Tag track e contrasta in modo proattivo le attività criminali informatiche di informazione sponsorizzate dallo stato e finanziariamente motivate, come l’hacking e l’uso dello spyware. E noi non’t Colleg solo buchi di sicurezza: lavoriamo per eliminare intere classi di minacce per i consumatori e le imprese il cui lavoro dipende da Internet. Siamo uniti in questo sforzo da molti altri team di sicurezza di Google, incluso Project Zero, il nostro team di ricercatori di sicurezza di Google che studiano vulnerabilità a zero-day nei sistemi hardware e software a cui dipende dagli utenti di tutto il mondo.
Il nostro lavoro in corso
Google ha un lungo track record che combatte gli strumenti di sorveglianza commerciale rivolti ai nostri utenti. Nel 2017, Android – che è di proprietà di Google – è stata la prima piattaforma mobile per avvertire gli utenti del gruppo NSO’S Pegasus Spyware. All’epoca, il nostro team Android pubblicò ricerche su una famiglia di spyware appena scoperta legata a Pegasus che veniva utilizzata in un attacco mirato a un piccolo numero di dispositivi Android. Abbiamo osservato meno di tre dozzine di installazioni di questo spyware. Abbiamo corretto i compromessi per questi utenti e implementato controlli per proteggere tutti gli utenti Android.
Il gruppo NSO continua a rappresentare rischi in tutto l’ecosistema Internet. Nel 2019, abbiamo affrontato di nuovo i rischi posti dal gruppo NSO, facendo affidamento su gruppi NSO’Informazioni di marketing che suggeriscono di avere un exploit di 0 giorni per Android. Google è stato in grado di identificare la vulnerabilità in uso e correggere rapidamente lo exploit. Nel dicembre 2021, abbiamo pubblicato ricerche su nuove tecniche utilizzate dal gruppo NSO per compromettere gli utenti di iMessage. Gli utenti di iPhone potrebbero essere compromessi ricevendo un testo di iMessage dannoso, senza mai dover fare clic su un collegamento dannoso. A parte non usare un dispositivo, non c’è modo di prevenire lo sfruttamento da parte di un exploit a clic zero; È un’arma contro la quale non c’è difesa. Sulla base delle nostre ricerche e dei nostri risultati, abbiamo valutato questo per essere uno degli exploit tecnicamente più sofisticati che abbiamo mai visto, dimostrando ulteriormente che le capacità NSO forniscono rivale quelli che precedentemente pensavano essere accessibili a solo una manciata di stati nazionali.
Sebbene questo comitato debba preoccuparsi degli exploit del gruppo NSO, non è l’unica entità che pone rischi per i nostri utenti. Ad esempio, Tag ha scoperto campagne rivolte agli utenti armeni che utilizzavano vulnerabilità zero-day in Chrome e Internet Explorer. Abbiamo valutato che un fornitore di sorveglianza confezionato e venduto queste tecnologie. I rapporti di CitizenLab hanno collegato questa attività a Candiru, un fornitore di spyware israeliano. Altri rapporti di Microsoft hanno collegato questo spyware al compromesso di dozzine di vittime, tra cui dissidenti politici, attivisti per i diritti umani, giornalisti e accademici.
Più di recente, abbiamo riferito a maggio su cinque vulnerabilità a zero giorni che colpiscono Chrome e Android che sono state utilizzate per compromettere gli utenti Android. Valutiamo con grande fiducia che la società di sorveglianza commerciale Cytrox ha confezionato queste vulnerabilità e ha venduto il software di hacking ad almeno otto governi. Tra gli altri obiettivi, questo spyware è stato usato per compromettere i giornalisti e i politici dell’opposizione. I nostri rapporti sono coerenti con le precedenti analisi prodotte da CitizenLab e Meta.
Tag ha anche rilasciato informazioni di recente su un segmento di aggressori che chiamiamo “Hack-for-noleggia” che si concentra su account compromettenti e dati esfiltranti come servizio. Contrariamente ai venditori di sorveglianza commerciale, che generalmente osserviamo vendendo una capacità per l’utente finale di operare, le aziende hack-for-noleggiano conducono attacchi da soli. Si rivolgono a una vasta gamma di utenti e sfruttano opportunisticamente i difetti di sicurezza noti quando intraprendono le loro campagne. A giugno, abbiamo fornito esempi dell’ecosistema hack-for-noleggia.
La crescita di venditori di spyware commerciali e gruppi hack-for-noleggiano ha richiesto la crescita dei tag per contrastare queste minacce. Laddove una volta avessimo bisogno di substream solo per concentrarci su attori delle minacce come la Cina, la Russia e la Corea del Nord, Tag ora ha un sottoteam di analisi dedicato dedicato a venditori e operatori commerciali.
I rischi posti dagli spyware commerciali sono in aumento
I nostri risultati sottolineano la misura in cui i venditori di sorveglianza commerciale hanno capacità proliferate storicamente utilizzate solo dai governi. Questi fornitori operano con una profonda competenza tecnica per sviluppare e rendere operativa gli exploit. Riteniamo che il suo uso sia in crescita, alimentato dalla domanda dei governi.
Sette delle nove vulnerabilità zero-day Il nostro gruppo di analisi delle minacce scoperto nel 2021 è stato originariamente sviluppato da fornitori commerciali e venduti e utilizzati da attori sponsorizzati dallo stato. TAG sta monitorando attivamente più di 30 fornitori con vari livelli di raffinatezza e esposizione pubblica che vendono exploit o capacità di sorveglianza agli attori sponsorizzati dallo stato.
Questo settore sembra essere fiorente. In effetti, recentemente c’è stata una grande conferenza industriale in Europa, sponsorizzata da molti dei fornitori di spyware commerciali che tracciamo. Questa tendenza dovrebbe essere preoccupante per gli Stati Uniti e tutti i cittadini. Questi fornitori stanno consentendo la proliferazione di strumenti di hacking pericolosi, armando attori dello stato nazionale che altrimenti non sarebbero in grado di sviluppare queste capacità internamente. Mentre l’uso delle tecnologie di sorveglianza può essere legale ai sensi delle leggi nazionali o internazionali, si scopre che si utilizzano da alcuni attori statali a scopo di valori antitetici ai democratici: mirare ai dissidenti, ai giornalisti, ai lavoratori dei diritti umani e ai politici del partito di opposizione.
Abbiamo anche osservato il rischio di proliferazione dagli attori dello stato nazionale che tentano di ottenere l’accesso alle imprese di questi fornitori. L’anno scorso, TAG ha identificato una campagna in corso mira ai ricercatori della sicurezza che lavorano sulla ricerca e lo sviluppo di vulnerabilità presso diverse aziende e organizzazioni. Gli attori dietro questa campagna, che abbiamo attribuito a un’entità sostenuta dal governo con sede nella Corea del Nord, hanno impiegato una serie di mezzi per indirizzare i ricercatori.
Oltre a queste preoccupazioni, ci sono altri motivi per cui questo settore presenta un rischio più ampio su Internet. Mentre la ricerca sulla vulnerabilità contribuisce in modo importante alla sicurezza online quando la ricerca viene utilizzata per migliorare la sicurezza dei prodotti, i fornitori che accumulano le vulnerabilità a zero giorni in segreto possono comportare un grave rischio per Internet quando il fornitore stesso viene compromesso. Ciò è successo a più fornitori di spyware negli ultimi dieci anni, aumentando lo spettro che le loro scorte possono essere rilasciate pubblicamente senza preavviso.
La proliferazione degli strumenti di hacking commerciali è una minaccia per la sicurezza nazionale, rendendo meno sicuro Internet e minando la fiducia da cui dipende una società digitale vibrante e inclusiva. Questo è il motivo per cui quando Google scopre queste attività, non solo prendiamo provvedimenti per proteggere gli utenti, ma divulgiamo anche tali informazioni pubblicamente per aumentare la consapevolezza e aiutare l’intero ecosistema, in linea con il nostro impegno storico per l’apertura e i valori democratici.
Google’S lavoro per proteggere gli utenti
In tutti i prodotti Google, incorporiamo funzionalità e protezioni di sicurezza leader del settore per proteggere i nostri utenti. In Search, Google’La navigazione sicura è un servizio leader del settore per identificare siti Web non sicuri sul Web e notificare agli utenti e ai proprietari di siti Web di potenziali danni. La navigazione SAFE di Google aiuta a proteggere oltre quattro miliardi di dispositivi ogni giorno mostrando avvertimenti agli utenti quando tentano di navigare in siti non sicuri o scaricare file dannosi. La navigazione sicura notifica anche i webmaster quando i loro siti Web sono compromessi da attori dannosi e li aiuta a diagnosticare e risolvere il problema in modo che i loro visitatori rimangano più sicuri.
Su Gmail, raccomandiamo alcune precauzioni di sicurezza di Gmail per prevenire lo spoofing, il phishing e lo spam. Gli spoofer possono inviare messaggi falsi utilizzati utilizzando un’organizzazione’s Nome o dominio reale per sovvertire le misure di autenticazione. Utilizziamo l’autenticazione e -mail per proteggere dallo spoofing e -mail, che è quando il contenuto e -mail viene modificato per far apparire il messaggio da qualcuno o da qualche parte diversa dalla sorgente effettiva. E offriamo altri phishing avanzati e protezione malware agli amministratori per proteggere meglio i propri utenti. Per impostazione predefinita, Gmail visualizza avvertimenti e sposta e -mail inaffidabili all’utente’cartella spam s. Tuttavia, gli amministratori possono anche utilizzare le impostazioni di sicurezza avanzate per migliorare i propri utenti’ Protezione contro attaccamenti e script sospetti da mittenti non attendibili.
Per Android, attraverso il suo intero ciclo di vita dello sviluppo, sottoponiamo i prodotti a un rigoroso programma di sicurezza. Il processo di sicurezza Android inizia all’inizio del ciclo di vita dello sviluppo e ogni caratteristica principale della piattaforma è rivista da risorse di ingegneria e sicurezza. Garantiamo che siano integrati controlli adeguati nell’architettura del sistema. Durante la fase di sviluppo, i componenti creati da Android e open source sono soggetti a vigorose revisioni di sicurezza per gli utenti, Android fornisce sicurezza e controllo su come app e terze parti possono accedere ai dati dai loro dispositivi. Ad esempio, agli utenti viene fornita visibilità nelle autorizzazioni richieste da ciascuna app e sono in grado di controllare tali autorizzazioni.
Abbiamo anche creato strumenti aggiuntivi per prevenire attacchi riusciti ai dispositivi che eseguono Android una volta che quei dispositivi sono negli utenti’ mani. Ad esempio, Google Play Protect, la nostra protezione malware integrata per Android, scansionano continuamente dispositivi per applicazioni potenzialmente dannose.
Sebbene le nostre precauzioni di sicurezza siano solide, possono ancora verificarsi problemi di sicurezza, motivo per cui abbiamo creato un processo completo di risposta alla sicurezza per rispondere agli incidenti. Google gestisce un programma Vulnerability Rewards (VRP), gratificando i ricercatori milioni di dollari per i loro contributi nella protezione dei nostri dispositivi e piattaforme. Forniamo anche borse di ricerca ai ricercatori della sicurezza per aiutare a finanziare e supportare la comunità di ricerca. Tutto ciò fa parte di una strategia più ampia per mantenere i prodotti e gli utenti di Google, nonché Internet in grande più sicuro. Progetto zero è anche una componente fondamentale di questa strategia, spingendo trasparenza e patch più tempestiva delle vulnerabilità.
Infine, offriamo anche gli strumenti principali per proteggere importanti attori della società civile come giornalisti, lavoratori dei diritti umani, politici del partito di opposizione e organizzazioni della campagna – in altre parole, gli utenti che sono spesso mirati da strumenti di sorveglianza. Google ha sviluppato Project Shield, una protezione gratuita contro gli attacchi di negazione distribuita del servizio (DDoS), per proteggere i media dei media e i siti Web dell’organizzazione dei diritti umani. Di recente abbiamo ampliato l’ammissibilità per proteggere le organizzazioni del governo ucraino e oggi stiamo proteggendo oltre 200 siti Web ucraine. Per proteggere gli account utente ad alto rischio, offriamo il Programma di protezione avanzata (APP), che è la nostra più alta forma di sicurezza dell’account. L’app ha un solido track record che protegge gli utenti, dal programma’incezione, non ci sono casi documentati di compromesso di account tramite phishing.
Tutta la risposta della società necessaria per affrontare lo spyware
Riteniamo che sia tempo che il governo, l’industria e la società civile si riuniscano per cambiare la struttura degli incentivi che ha permesso a queste tecnologie di diffondersi in segreto. Il primo passo è capire l’ambito del problema. Apprezziamo il comitato’S Concentrarsi su questo problema e raccomandare la u.S. La comunità dell’intelligence dà la priorità all’identificazione e all’analisi delle minacce da parte dei fornitori di spyware commerciali stranieri come alla pari con altri importanti attori delle minacce avanzate. Il u.S. dovrebbe anche considerare i modi per favorire una maggiore trasparenza nel mercato, inclusa l’impostazione dei requisiti di trasparenza aumentati per l’industria della sorveglianza domestica. Il u.S. potrebbe anche dare l’esempio ad altri governi esaminando e rivelando il proprio uso storico di questi strumenti.
Accogliamo con favore le recenti misure prese dal governo nell’applicare sanzioni al gruppo NSO e al Candiru e riteniamo che altri governi dovrebbero prendere in considerazione l’espansione di queste restrizioni. Inoltre, l’U.S. Il governo dovrebbe prendere in considerazione un divieto completo di approvvigionamento federale delle tecnologie di spyware commerciale e contemplare l’imposizione di ulteriori sanzioni per limitare i venditori di spyware’ Capacità di operare nell’U.S. e ricevi u.S. investimento. I danni di questo settore sono ampiamente evidenti a questo punto e riteniamo che superano qualsiasi vantaggio nell’uso continuato.
Infine, esortiamo gli Stati Uniti a condurre uno sforzo diplomatico a lavorare con i governi dei paesi che ospitano venditori problematici, nonché con coloro che impiegano questi strumenti, a creare supporto per misure che limitano i danni causati da questo settore. Chiunque governo’La capacità di avere un impatto significativo su questo mercato è limitata; Solo attraverso uno sforzo internazionale concertato può essere mitigato questo grave rischio per la sicurezza online.
Google sta investendo pesantemente come azienda e come settore per contrastare le minacce serie per i nostri utenti. Nel mondo moderno, dobbiamo essere in grado di fidarci dei dispositivi che utilizziamo ogni giorno e garantire che gli avversari stranieri non abbiano accesso a exploit sofisticati. Mentre continuiamo a combattere queste minacce a livello tecnico, i fornitori di queste capacità operano apertamente nei paesi democratici. Google si impegna a guidare l’industria nel rilevare e interrompere queste minacce.
Ringrazio il comitato per questa attenzione su questo problema critico.
Google utilizza Spyware?
Как правило, это принимает форму вредонopea.
Если вам известен пример, который должен быы на этой стт ст ттц, но но еоо здесь нет, собщщ нат н но . У impercettibili.
Виды вредонopea
Лазейки
- 2020-04Условия полззования Google Play настаиююю на то, чтобы полззоватеstitui “. Здесь не говорится, содержит ли в настоящее время какое-либо из приложений Google универсальный черный ход, но это вторичный вопрос. С точки зрения нравствености, требовать, чтобы ююю п п п пиниtal заранене al бращению. Если последнее заслживает осжжения, то и первое заслживает такого же ое ожжения Noi.
- 2019-08 Устройства ChromeBook запрограммированы на устаревание: в ChromeOS есть универсальная лазейка, которую применяют для обновлений и которая прекращает работу в заранее определенный срок. После этого коopa. Другими словами, когда тебя прекращают доставать через лазейку, тебя начинают доставать устарением.
- 2018-09 В системе Android ес лзейка для удаленного ззtalе ния настроек “полззвателя”. В стае предmmoаее, что ээо универсальна all’e.
- 2012-02 В Chromeos есть универсальная лзейка. По крйней мере, ка заявлят Google – в рзделе 4 лцензионого договора конечног оо.
- 2011-03 В Android у Google есть черный ход для удаления программ по сети (он был в программе под названием GTalkService, которую, видимо, включили в состав Google Play). Google может тже принудитеstituire. Это не эквивалентно универсальному черному ходу, но допoman. Хотя ощществление этой власти коменией Google до с х пор не ыло вредительusi жно быо ы ы вредительски восmmoзззоваться. ” дезактивировать по сети программы, коте она ччитает вредоныы и. Но вззжжсс удаления програм о imperce ieri нелзз, и у в д дож жы ыть пр пр пр ).
Цензра
- 2017-03 Google предлагает программу для цензуры, якобы для родителей, которые устанавливали бы ее на компьютеры своих детей.
- 2017-01 На Windows и macoS Chrome ыключает расшиения, которые не рзмещены на Chrome Web Store. Например, одно расшиение ыло запрещенено в Chrome Web Store и навquisita.
- 2016-02 Комения Google наложила цензр на прорtal samsung, блкирющющ рк рл на неох с Android, ззв чч ччы тыы тыы тыы “мешает рбте” сайтов, которые рззщю рк istituire (и с слдя с с помощю за ползователями). Блокировщик рекламы представляет несвободную программу, точно так же как программа (Google Play), с помощью которой Google запретила ее устанавливать. Полззвание нес osserva. Цензра Google, в отич от Apple, не веобъемлющая: Android позволят ползователяgro стм сè. Свободные программы можно устанав ciare.org.
Цифрвое упппви орнениями
Ц Devo “DRM” означает функции, спроектированные для ограничения того, что пользователи могут делать с данными на своих компьютерах.
- 2017-05 Теперь Google позволяет приложениям Android обнаруживать, что пользователь получил права администратора, и отказываться устанавливаться в этом случае. Приложение netflix с помощю эээй функции рализет цифрв у impercea ййй. Обновление: Google преднамерено изменил Android, чтобы приложения могл оббжжжжж а устройmis ься на них работать. Netflix – несвободная вредоносная utato пограмма, ююю не должны ю полззоватьсяя. Однако это ниско pianisa.
- 2017-01 В Chrome рализовано цифрвое упmmo. Как и в Chromium – с помощю нес osserva. Подробее о цифровом у imperceabile.
- 2011-02 Android предусмтривает функции, предназначенные дл подержки цифовогогогогогогогогогог у imperceabile.
Уязвимость
Эти шшибки неiemeддерерн scart. Ыы упоминаеtal х, чтобы оппввть предmmoжение, что пр п п п п птт ншк ieri ншш ieri ieri.
- 2021-07 Програмtal-шшш pe Pegasus применяла у agendo. Она может записывать переговоры людей, копировать их сообщения, а также тайно делать видеозаписи с помощью пробела в защите. Техн nello. Свободная операционая ситема поззволила ы ююдя manirio ци устранят проблеistenza. ” “хакеры” “.
- 2020-08 Компания tiktok эээаатировала уязвимость Android, чтобы полчать адреса Mac ползователейй.
- 2019-07 М ieri п приложения android могт отл л ж ж п переtal нен нщ к местопожению. Это сязано с чевидно неiemeдддеренной с лабостюю в Android, преднаopace.
- 2013-11 Анб может загляы ь д данные на с мтоонах, в то числе iphoneiPhone, Android и BlackBerryBerry. Хотя подробности здесь не приводятся, похоже, ээ р работает не на унммммммммммммммм ы к ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы ы „ в в вех мобильных телефонах. Это может ыыы свано с эксmmo пататией рз з ieri шш ш. В программах радиоgliппыры те quello.
Помехи
В э этом разделе entato пosto я пр и п про google Google, докчающих и и и ноющ поющ поющ поющ пох пот пот пот пот пот пот по пот пот пот пот пот поттттттттттттттттттттттттттттттт петт пет пет поттттттттттттттттт пет пет петтттттттттттт пет пет петттттттттт пет пет пот потттттт пit. Эти деййтия хходны с сботажем, но с ло с “сабоrsaж” д inesatto.
- 2021-06 Компания Google автоматически у comune. Ээо приложение мог ы н наносит вред, а мо л ыы не наносить, но но вай не amarsa.
- 2019-01 Google модифицет Chromium, чтобы модули расширения не могл ззtal. Пользователи, видимо, могли бы отменить это изменение в своей версии Chromium, но в Chrome (несвободном) наверняка будет то же самое изменение, и там пользователи это исправить не могут.
Сабоrsaж
Несmmo вл ои з э ээоо рздела, стого гово, не врооносные проюююююююююююююююююююююююююююююююююююююююююююююююююююююююыыююыыыыы нююы ноюы ною ною нтю нты нюы нюы ноы нты нюы нtal ноюы ноыы §оюы §оюы ноы ноы §оюы §оюы ноы ноыы §оюы ноы ноыы §оюы ноы ноы ноы §ою ноы ноы ноы ноы нtiva оррыы, которая работает т т, что ээ ээ вредит полззователю. Но ээ чень хходно с вдоносныы по поо оо oma, поскоginece ых программ Google.
- 2020-11 ” Non. Если че-то устроййт дезактивировано, ео функци бддт орт очч птж стж стж стж ст ст сalla стйш сти сalla стйш стйш с§ стйш т§ стйш т§ tiva п к настройкам.
- 2016-04 REVOLV – устроййт, котое уппп л о опее о я rti “умных домов”: включением сва, датчиками движения, ре iscora.д. 15 мая 2016 года google/alphabet преднамеренно ыыы е е з з ст ся, выключи osserva e. Если бы это были свободные программы, у пользователей была бы возможность заставить это работать по-новому, и тогда у них вместо “умного” дома бы ыы до, уважающий с оободу. Не дайте нес osserva тией. Настаийте на самостоятеstiturono!
- 2015-11 У Google долго была лазейка для удаленного отпирания устройства на базе Android, если только его диск не зашифрован (это возможно начиная с Android 5.0 Lollipop, но отнюю не по уолчанию.)
Слежка
- 2021-09 В н нвво ый бзз Google Chrome добави dai интерфейй дя програмtal ода полззователь с отрыыы ст страницей неактивен.
- 2021-02 Google передала индиййй полици и персональные данные частников прттт и и акттито ид нд ччч пч к к кт ит иту „ату иту иту иту„ ату иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту иту „„. Полицейские затреmma арреса ip и м мето сздания документа, а с помощю ээ ээй иэй иэй иэй иэй иэй иэй иэчтчч all’amo счччччччч [тччччч [т Devo отестов и акивистов.
- 2020-08 Google Nest захватыыет ADT. Google разосла обновление програмtal для с св х з зковых колонок с пощ т т т т т9 т т т т ,9 как пожарная сигнализация, и тогда оповще в ве телефо о т. Это значит, что устройй теерь пролшшшюю не только с св, по кототорыы. Google уверяет, что обновление было разослано преждевременно и случайно, и Google планировала обнародовать эту новую особенность и предложить ее тем, кто платит за нее.
- 2020-04 Несвободные програмute Google Meet, Microsoft Teams и WebEx собирают личные идентифицицицицицицициц all’uomo, даные, даы тчы дчы тчыы тчы тчы тчы тчы тчы тчы тчы тчы тчы тчы тчы , а ткже адеса ip вс, к ччччет. Оыы показывает, что это может повредить ползователям физески, если комеоultuse передают даню.
- 2020-04 Google, Apple и Microsoft (а вероятно, и некоторые другие компании) собирают точки доступа и координаты GPS людей (что определяет точное местоположение людей), даже если их GPS отключен, без согласия человека с помощью несвободных программ, реализованных в его смартфоне. Хотя если ыы о о пртт спив л ыы со со л и и, это не обательно делало ыы ыэ эээ пто пээ пэв пвв пв пээ пто пээ пээээээээээвввмtal пэв пэв пээ пээ пээ пrsa.
- 2019-07 “Помощник” Google записыеет рззоры, дже когда о н не должен с лшшшшш?. Таким образом, когда один из субподрядчиков Google раскрывает тысячу конфиденциальных голосовых записей, пользователей было легко идентифицировать по этим записям. Поскольку в “помощнике” Google применяются несвободные программы, невозможно ни понять, ни контроweт. Вместо того, чтобы стараться лучше контролировать использование записей, компания Google не должна записывать или прослушивать голос человека. Она должна только полчать команды, которые полззователь хочет послать кк-т-тж сжжж.
- 2019-06 Google Chrome – орудие слежки. Брзз поззее ыыыч прррtal сжж сж вж втрас сс ют, коменияopa. Боле того, если у ползовател е ет чететная запись Google, Chrome автоматически ход хх н ieri не де дл дл ул удя. В с omaте Android Chrome также докладыыет в Google о х х м метпппении9. Лучший способ избежать слежки — перейти на IceCat, модифицированную версию Firefox с изменениями для защиты личной жизни пользователей.
- 2019-04 Google отслеживает перемещения телефонов на беroid, а такж o iPhone с п пржжения Google, и и ина ххх ээ ээ да. “.
- 2019-02 Google пригшеет людей позволить Google набumat агантню плату 20 доларов. Это не вредоносная фнкция поогрtalы, у котой ес к кке-то дргоооооооооооооооо ieri; это единственое назначение identi. Но Google говрит это так, чтобы ююди не обращали внимания на подобости9. Ыы ччитаем, ччо ээ делает проггму подходящ дя нашш сп сп со со.
- 2018-11 Было обнаржено, что телефон на беroid отслеживает местоп tribmmatica. В этом ржиме даные о не оты ы ы. Вее ээоо о сххл д д данные и отт ы х х вооследmbi tanto.
- 2018-09 Tiny Lab Productions, вместе с предприятиями по рекламе в Интернете, работающими под управлением Google, Twitter и трех других компаний, предстали перед судом за нарушение неприкосновенности личной жизни людей посредством сбора их данных из мобильных игр и передачи этих данных другим компаниям и рекламодателям.
- 2018-08 Google отслеживает людей, даже когда он отключаюю итт о м мттппений. Компания исоеет для этого Google Maps, прогноз погоды и поиск в брзззз. По сти Google ползеется деййияopa.
- 2018-08 С начала 2017 года телефоны с Android собирают адреса manda бижайших сох ышышыш дыы о д д д д д д д д о д о о о о о о о о о о о оы о о о о о о о о о о о о о о оы о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о о moda ююю эти данные в Google.
- 2018-08 Некоторые приложения Google в иитеroid записыыю меrsa “отслеживание местопожения”. Есть друие споыы отлючить друие методы отслеживания местожения, н н н н н наоо тутт, нут,, нут,, нут,, нуоit, наоо, tiva, науо,,, ,б,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, нendere, нendere, tiva, нendere tiva, tiva tiva, tiva ” и в в заблжжение пунктом настроек.
- 2017-11 Android отслеживает перемещения для Google, даже код “слжжж местополения” выключены, даже кога в телефоне нет Sim-карты.
- 2017-04 Дешевые компьютеры Chromebook для учебных заведений собирают гораздо больше данных об учащихся, чем необходимо, и хранят их неопределенное время. Родители и учащиеся жалуются на непрозрачность со стороны как образовательных услуг, так и учебных заведений, трудности с отказом от этих услуг, а также отсутствие правил конфиденциальности, кроме прочего. “. Родители, учащиеся и преподаватели должны сознавать, что программы, применяемые Google, чтобы шпионить за учащимися, несвободны, так что они не могут проверить, что эти программы в действительности делают. Единственное средство против этого — убедить должностных лиц учебного заведения пользоваться исключительно свободными программами как в учебном процессе, так и в административной работе. Для учебных заведений местного масштаба родители и преподаватели могут потребовать от своих представителей в правлении учебного заведения отказываться финансировать его, если учебное заведение не начнет переход на свободные программы. Если ччреждение финансируется з з ощегогосударствен tribus., с помощю оаанизац ц подержки свободных програмtal, политических партий и т.д.) перевести ощественные чебные заведения на свободные програмtalы.
- 2016-09 “.
- 2016-09 Google Play (комонент систы Android) отслеживает перемещения ползовател бз х х р зрешешешеш all’ithideш. Даже если вы отключите Google Maps и отслеживание местоположения, вы должны отключить сам Google Play, чтобы отслеживание полностью прекратилось. Это щещ оещ о п пример то, к несвобод salute e прог п п п п п пр то-то доо. В свободных программах такое почти немыыыы о.
- 2015-07 Google Chrome лк п позволят расшиению вести полнюю слж за полззованиеistenza a.
- 2015-06 Google Chrome вючючает в себя модуль, который активирует микофоны и передает ззк на сво сои серверы.
- 2014-07 Термоopa.
- 2013-08 Google Chrome подсopa ривает за историей брззеров, за социальныы группи и за за да дуг др ди уаттанов altoн н п п п да да дри уа уаттановfficыыы н п п comune.
- 2013-08 Шшшион Rich прр п в телефонах Android (и портативных компюю [с Windows?]): “Уолл-стрит джорнел” (в статье, закрытой от нас барьером платежа) сообщает, что ФБР может удаленной командой включать приемник GPS и микрофон в телефонах с Android и портативных компьютерах. (преrocheллжитеstituire.?.
- 2013-07 Програмtal-шшшш присутсюююю на некоторых устройййх Android, когда он оониюютquisi. Некоторые телефоны Motorola, ыыыщщ, когда эта комulareast н пр пад кжююююююююююююююююююююююююююююююююююююююююююююююююююююююююююю сюю сю с сю с сю с с с с с с с с с с с с rsa. ерсона].
- 2013-07 Телефон коopa.
- 2013-02 Google Play преднамерен scaroni. Просто просить “сол и и” ползователей не достаточ дя agisce того, чтобы законить такие деййтвияя. Болшшинство ползователей не дочитыыет “Условия ипоззввн” до того места, где горится, на чч о он “солшшюю”. Компания Google должна ясно и честно идентифицировать информацию о пользователях, которую она собирает, вместо того чтобы прятать это в головоломных формулировках соглашения с пользователями. Однако чтобы по-настоящщ защитить частнюю жиз ю юююю, ы ы вощ дощ до де не не не не не не не не не не не не не не не не не не не не не tiva данные!
- 2012-08 Многие сайты докладывают о всех своих посетителях в Google, пользуясь службой Google Analytics, которая сообщает в Google об их адресах IP и страницах, которые они посетили.
- 2008-09 Google Chrome содержит программу записи нажатий на клавиши, которая отправляет в Google каждый набранный URL, по одной клавише за раз.
Тираны
Тираны – системы, которые отвергают ююбюю операционню с иит, коме “санкционированных” произзоителем.
- 2013-04 Motorola, когда она принадлежала Google, выпустила телефоны с Android, которые являются тиранами (хотя кто-то нашел способ взломать ограничение).
Esclusivo: enorme spionaggio sugli utenti di Chrome di Google mostra una nuova debolezza di sicurezza
SAN FRANCISCO (Reuters) – Uno sforzo di spyware appena scoperto ha attaccato gli utenti attraverso 32 milioni di download di estensioni a Google’S browser Web Chrome leader del mercato, hanno detto ai ricercatori di Awake Security a Reuters, evidenziando l’industria tecnologica’S Mancata protezione dei browser in quanto vengono utilizzati di più per e -mail, buste paga e altre funzioni sensibili.
Googl di Alphabet Inc.O Google ha detto che ha rimosso più di 70 dei componenti aggiuntivi dannosi dal suo Web store ufficiale Chrome dopo essere stato avvisato dai ricercatori il mese scorso.
“Quando siamo avvisati di estensioni nel web store che violano le nostre politiche, agiamo e utilizziamo quegli incidenti come materiale di formazione per migliorare le nostre analisi automatizzate e manuali,” Il portavoce di Google Scott Westover ha detto a Reuters.
La maggior parte delle estensioni gratuite pretendevano di avvertire gli utenti su siti Web discutibili o di convertire file da un formato a un altro. Invece, hanno sottratto la cronologia e i dati di navigazione che hanno fornito credenziali per l’accesso a strumenti di business interni.
Sulla base del numero di download, è stata la campagna Chrome Store più di vasta portata fino ad oggi, secondo il co-fondatore e capo scienziato Awake Gary Golomb.
Google ha rifiutato di discutere di come gli ultimi spyware rispetto alle campagne precedenti, all’ampiezza del danno o al motivo per cui non ha rilevato e rimosso le cattive estensioni da sola nonostante le promesse passate di supervisionare le offerte più da vicino.
Non è chiaro chi fosse dietro lo sforzo di distribuire il malware. Awake ha detto che gli sviluppatori hanno fornito false informazioni di contatto quando hanno inviato le estensioni a Google.
“Tutto ciò che ti porta in qualcuno’S browser o e -mail o altre aree sensibili sarebbero un obiettivo per lo spionaggio nazionale e il crimine organizzato,” Ha detto l’ex ingegnere dell’agenzia di sicurezza nazionale Ben Johnson, che ha fondato le società di sicurezza Carbon Black e Obsidian Security.
Le estensioni sono state progettate per evitare il rilevamento da parte di società antivirus o software di sicurezza che valuta la reputazione dei domini Web, ha affermato Golomb.
File Foto: Il logo di Google è visto in Davos, Svizzera gennaio 20, 2020. Foto scattata il 20 gennaio 2020. Reuters/Arnd Wiegmann
Se qualcuno usasse il browser per navigare sul Web su un computer di casa, si collegherebbe a una serie di siti Web e trasmetterebbe informazioni, i ricercatori hanno trovato. Chiunque utilizzasse una rete aziendale, che includerebbe i servizi di sicurezza, non trasmetterebbe le informazioni sensibili né raggiungerà le versioni dannose dei siti Web.
“Questo mostra come gli aggressori possono usare metodi estremamente semplici per nascondere, in questo caso, migliaia di domini dannosi,” Disse Golomb.
Dopo la pubblicazione di questa storia, Awake ha pubblicato la sua ricerca, incluso l’elenco dei domini ed estensioni. Qui
Tutti i domini in questione, più di 15.000 collegati tra loro in totale, sono stati acquistati da un piccolo registrar in Israele, Galcomm, noto formalmente come Communigal Communication Ltd.
Awake ha detto che Galcomm avrebbe dovuto sapere cosa stava accadendo.
In uno scambio di e -mail, il proprietario di Galcomm Moshe Fogel ha detto a Reuters che la sua compagnia non aveva fatto nulla di male.
“Galcomm non è coinvolto e non in complicità con alcuna attività dannosa,” Fogel ha scritto. “Puoi dire esattamente il contrario, collaboriamo con le forze dell’ordine e gli organi di sicurezza per prevenire il più possibile.”
Fogel ha detto che non è stato registrato le indagini che Golomb ha dichiarato di aver fatto ad aprile e di nuovo a maggio alla società’S Indirizzo e -mail per la segnalazione di comportamenti offensivi e ha chiesto un elenco di domini sospetti.
Dopo la pubblicazione, Fogel ha affermato che la maggior parte di quei nomi di dominio era inattiva e che avrebbe continuato a indagare sugli altri.
Internet Corp per nomi e numeri assegnati, che supervisiona i registrar, ha dichiarato di aver ricevuto pochi reclami su Galcomm nel corso degli anni e nessuno sul malware.
Mentre le estensioni ingannevoli sono state un problema per anni, stanno peggiorando. Inizialmente hanno vomitato pubblicità indesiderate e ora hanno maggiori probabilità di installare ulteriori programmi dannosi o tenere traccia di dove si trovano gli utenti e cosa stanno facendo per le spie del governo o commerciale.
Gli sviluppatori dannosi hanno utilizzato Google’s Chrome Store come condotto per molto tempo. Dopo che una presentazione su 10 è stata considerata dannosa, Google ha detto nel 2018 qui migliorerebbe la sicurezza, in parte aumentando la revisione umana.
Ma a febbraio, la ricercatrice indipendente Jamila Kaya e Cisco Systems’ La sicurezza del duo ha scoperto qui una campagna Chrome simile che ha rubato dati da circa 1.7 milioni di utenti. Google ha aderito alle indagini e ha trovato 500 estensioni fraudolente.
“Facciamo spazzate regolari per trovare estensioni utilizzando tecniche, codice e comportamenti simili,” Google’S Westover ha detto, in un linguaggio identico a ciò che Google ha dato dopo il duo’Rapporto S.
Segnalazione di Joseph Menn; Editing di Greg Mitchell, Leslie Adler e Jonathan Oatis
Scioccante! Google rivela spyware che colpisce Chrome, Firefox e Windows Defender
Google ha riferito che i quadri di sfruttamento di Heliconia sono in grado di distribuire spyware su Chrome, Microsoft e Mozilla.
Di: HT Tech
| Aggiornato il: 02 dic 2022, 21:53 IST
Le migliori app di Google del 2022 hanno annunciato! Dai un’occhiata a compresse, Chromebook, indossa
Google Threat Analysis Group (TAG) è stato un tracker costante di spyware commerciale per molti anni. Ora, Tag ha riferito che Variston IT, una società a Barcellona ha venduto spyware sfruttando le vulnerabilità Chrome, Firefox e Windows Defender. Google spiega che questo spyware commerciale mette le capacità di sorveglianza avanzate nelle mani dei governi che li usano per spiare giornalisti, attivisti per i diritti umani, opposizione politica e dissidenti.
Queste vulnerabilità sono state contrassegnate come zero giorni in natura, ma queste sono state fissate da Google, Microsoft e Mozilla nel 2021 e all’inizio del 2022. Ha spiegato che il suo framework Heliconia sfrutta le vulnerabilità n-day e fornisce tutti gli strumenti necessari per collegare il dispositivo target. “Sebbene non abbiamo rilevato lo sfruttamento attivo, in base alla ricerca seguente, sembra probabile che siano stati utilizzati come zero giorni in natura,” Google menzionato in un post sul blog. Chi sono stati tutti colpiti? Sapere qui.
Attac di spyware commerciale
Questo rumore di Heliconia ha sfruttato Google Chrome nelle versioni versione 90.0.4430.72 da aprile 2021 alla versione 91.0.4472.106 a giugno 2021. Google ha avvertito che questa vulnerabilità potrebbe eseguire l’esecuzione del codice remoto. Tuttavia, Google ha già risolto questo exploit nell’agosto 2021.
C’era anche Heliconia Soft, un framework Web che utilizza un PDF contenente un exploit di Windows Defender. Fu fissato nel novembre 2021.
E poi c’erano i file Heliconia che sfruttavano le catene di Windows e Linux Firefox per commettere esecuzione di codice remoto nel browser di Mozilla. Google afferma che “l’Eliconia Exploit è efficace contro le versioni Firefox da 64 a 68, suggerendo che potrebbe essere stato in uso già nel dicembre 2018 quando la versione 64 è stata rilasciata per la prima volta.”
Tuttavia, la parte buona è che gli exploit menzionati nell’ultimo rapporto del tag di Google non minacciano più gli utenti di Chrome, Mozilla e Windows Defender, se hai aggiornato il tuo dispositivo all’ultima versione. Quindi, assicurati di mantenere gli aggiornamenti automatici per il tuo dispositivo e farlo il prima possibile per evitare qualsiasi attacco della vulnerabilità.
Segui HT Tech per le ultime notizie e le recensioni della tecnologia, continua anche con noi su Twitter, Facebook, Google News e Instagram. Per i nostri ultimi video, iscriviti al nostro canale YouTube.