Google: Kako funkcioniše industrija komercijalnog nadzora

Vesti, 07.02.2024, 12:00 PM

Google: Kako funkcioniše industrija komercijalnog nadzora

Proizvođači komercijalnog špijunskog softvera stoje iza 80% ranjivosti nultog dana korišćenih za špijuniranje uređaja širom sveta, koje je pošle godine otkrila Googleova grupa za analizu pretnji (TAG).

Ranjivosti nultog dana su bezbednosni nedostaci za koje proizvođači pogođenog softvera ne znaju ili za koje nema dostupnih ispravki.

Googleov TAG prati aktivnosti 40 proizvođača špijunskog softvera da bi otkrio pokušaje eksploatacije, zaštitio korisnike svojih proizvoda i pomogao u zaštiti šire zajednice. Tako je Google otkrio da se 35 od 72 poznate eksploatacije nultog dana koje su uticale na njegove proizvode u poslednjih deset godina mogu pripisati proizvođačima špijunskog softvera. Ova procena obuhvata samo poznate eksploatacije nultog dana ali stvarni broj eksploatacija koje su razvili proizvođači komercijalnog špijunskog softvera koji ciljaju Google proizvode je skoro sigurno veći.

Proizvođači špijunskog softvera koriste ranjivosti nultog dana za špijuniranje novinara, aktivista i političara prema zahtevima njihovih kupaca, među kojima su i vlade i privatne organizacije.

Proizvođači špijunskog softvera navedeni u Googleovom izveštaju su italijanske firme Cy4Gate i RCS Lab poznate su po špijunskim programima za Android i iOS „Epeius“ i „Hermit“, Intellexa koja kombinuje tehnologije poput Cytroxovog špijunskog softvera „Predator“ i WiSpearovih alata, nudeći integrisana rešenja za špijunažu, italijanska firma Negg Group poznata po „Skygofree“ malveru i „VBiss“ špijunskom softveru, koji cilja mobilne uređaje i NSO Group, izraelska firma poznata po čuvenom špijunskom softveru Pegaz i drugim sofisticiranim alatima za špijunažu koja je nastavila sa radom uprkos sankcijama i pravnim problemima sa kojima se suočava poslednjih godina.

Dok istaknuti proizvođači privlače pažnju javnosti i pune novinske stranice, postoje desetine drugih koji su manje primećeni, ali igraju važnu ulogu u razvoju špijunskog softvera.

Ove kompanije prodaju licence za svoje proizvode za milione dolara, nudeći korisnicima mogućnost da zaraze Android ili iOS uređaje koristeći nedokumentovane eksploatacije sa jednim klikom ili bez klika.

Neki od lanaca eksploatacije koriste tzv. "n-days" ranjivosti, što se odnosi na poznate ranjivosti za koje su dostupne ispravke, ali kašnjenja u zakrpama i dalje ih čine iskoristivim, često u dužem vremenskom periodu.

Google kaže da su proizvođači softvera za špijuniranje razvili najmanje 33 eksploatacije za nepoznate ranjivosti u periodu od 2019. do 2023.

U Googleovom izveštaju može se pronaći spisak od 74 nulta dana koje koristi 11 kompaniija. Od njih, većina utiče na Google Chrome (24) i Android (20), a zatim slede Apple iOS (16) i Windows (6).

Kada istraživači otkriju i proizvođači softvera poprave iskorišćene ranjivosti, navedene firme trpe značajnu operativnu i finansijsku štetu, jer nisu u mogućnosti da ispune ugovore sa klijentima, što znači da neće biti plaćene. One u tom slučaju imaju dodatne troškove dok pokušavaju da pronađu funkcionalni alternativni put infekcije.

Međutim, ovo nije dovoljno da se zaustavi razvoj špijunskog softvera, pošto je potražnja za ovim alatima velika, a ugovori su previše unosni da bi proizvođači odustali.

Google je pozvao da se preduzmu mere protiv industrije špijunskog softvera, uključujući viši nivo saradnje među vladama, uvođenje strogih smernica koje regulišu upotrebu tehnologije nadzora i diplomatske napore u zemljama u kojima se nalaze proizvođači koji ne ispunjavaju uslove.

Google je podsetio da se proaktivno suprotstavlja špijunskim pretnjama kroz rešenja kao što su Safe Browsing, Advanced Protection Program (APP) i Google Play Protect, kao i transparentnošću i deljenjem informacija o pretnjama sa tehnološkom zajednicom.

Foto: Dmitry Ratushny / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri prevarili popularni maloprodajni lanac Pepco, ukradeno 15,5 miliona evra

Hakeri prevarili popularni maloprodajni lanac Pepco, ukradeno 15,5 miliona evra

Evropski diskontni maloprodajni lanac Pepco Group koji posluje u 21 zemlji, prijavio je fišing napad u svom ogranku u Mađarskoj, koji je rezultirao ... Dalje

Malver sakriven u lažnim mejlovima sa sajta Booking.com

Malver sakriven u lažnim mejlovima sa sajta Booking.com

Prevaranti ciljaju korisnike popularnih provajdera usluga u vezi putovanja malverom Agent Tesla, šaljući im mejlove u ime sajtova kao što je Bookin... Dalje

Posle velike policijske akcije, ransomware kartel LockBit je ponovo aktivan, stižu izveštaji o novim žrtvama njihovih napada

Posle velike policijske akcije, ransomware kartel LockBit je ponovo aktivan, stižu izveštaji o novim žrtvama njihovih napada

Nekoliko dana nakon što je globalna policijska akcija desetkovala njihovu infrastrukturu, zloglasna ransomware grupa LockBit se ponovo se pojavila. &... Dalje

Apple uvodi u iMessage novu zaštitu od napada iz budućnosti

Apple uvodi u iMessage novu zaštitu od napada iz budućnosti

Apple je objavio da uvodi u iMessage novi post-kvantni kriptografski protokol pod nazivom PQ3, dizajniran da brani šifrovanje od kvantnih napada. iMe... Dalje

Avast kažnjen sa 16,5 miliona dolara zbog prodaje podataka o pretraživanju korisnika

Avast kažnjen sa 16,5 miliona dolara zbog prodaje podataka o pretraživanju korisnika

Američka Federalna trgovinska komisija (FTC) kaznila je Avast kaznom od 16,5 miliona dolara zbog prodaje podataka o pretraživanju korisnika oglašiv... Dalje