Google: Kako funkcioniše industrija komercijalnog nadzora

Vesti, 07.02.2024, 12:00 PM

Google: Kako funkcioniše industrija komercijalnog nadzora

Proizvođači komercijalnog špijunskog softvera stoje iza 80% ranjivosti nultog dana korišćenih za špijuniranje uređaja širom sveta, koje je pošle godine otkrila Googleova grupa za analizu pretnji (TAG).

Ranjivosti nultog dana su bezbednosni nedostaci za koje proizvođači pogođenog softvera ne znaju ili za koje nema dostupnih ispravki.

Googleov TAG prati aktivnosti 40 proizvođača špijunskog softvera da bi otkrio pokušaje eksploatacije, zaštitio korisnike svojih proizvoda i pomogao u zaštiti šire zajednice. Tako je Google otkrio da se 35 od 72 poznate eksploatacije nultog dana koje su uticale na njegove proizvode u poslednjih deset godina mogu pripisati proizvođačima špijunskog softvera. Ova procena obuhvata samo poznate eksploatacije nultog dana ali stvarni broj eksploatacija koje su razvili proizvođači komercijalnog špijunskog softvera koji ciljaju Google proizvode je skoro sigurno veći.

Proizvođači špijunskog softvera koriste ranjivosti nultog dana za špijuniranje novinara, aktivista i političara prema zahtevima njihovih kupaca, među kojima su i vlade i privatne organizacije.

Proizvođači špijunskog softvera navedeni u Googleovom izveštaju su italijanske firme Cy4Gate i RCS Lab poznate su po špijunskim programima za Android i iOS „Epeius“ i „Hermit“, Intellexa koja kombinuje tehnologije poput Cytroxovog špijunskog softvera „Predator“ i WiSpearovih alata, nudeći integrisana rešenja za špijunažu, italijanska firma Negg Group poznata po „Skygofree“ malveru i „VBiss“ špijunskom softveru, koji cilja mobilne uređaje i NSO Group, izraelska firma poznata po čuvenom špijunskom softveru Pegaz i drugim sofisticiranim alatima za špijunažu koja je nastavila sa radom uprkos sankcijama i pravnim problemima sa kojima se suočava poslednjih godina.

Dok istaknuti proizvođači privlače pažnju javnosti i pune novinske stranice, postoje desetine drugih koji su manje primećeni, ali igraju važnu ulogu u razvoju špijunskog softvera.

Ove kompanije prodaju licence za svoje proizvode za milione dolara, nudeći korisnicima mogućnost da zaraze Android ili iOS uređaje koristeći nedokumentovane eksploatacije sa jednim klikom ili bez klika.

Neki od lanaca eksploatacije koriste tzv. "n-days" ranjivosti, što se odnosi na poznate ranjivosti za koje su dostupne ispravke, ali kašnjenja u zakrpama i dalje ih čine iskoristivim, često u dužem vremenskom periodu.

Google kaže da su proizvođači softvera za špijuniranje razvili najmanje 33 eksploatacije za nepoznate ranjivosti u periodu od 2019. do 2023.

U Googleovom izveštaju može se pronaći spisak od 74 nulta dana koje koristi 11 kompaniija. Od njih, većina utiče na Google Chrome (24) i Android (20), a zatim slede Apple iOS (16) i Windows (6).

Kada istraživači otkriju i proizvođači softvera poprave iskorišćene ranjivosti, navedene firme trpe značajnu operativnu i finansijsku štetu, jer nisu u mogućnosti da ispune ugovore sa klijentima, što znači da neće biti plaćene. One u tom slučaju imaju dodatne troškove dok pokušavaju da pronađu funkcionalni alternativni put infekcije.

Međutim, ovo nije dovoljno da se zaustavi razvoj špijunskog softvera, pošto je potražnja za ovim alatima velika, a ugovori su previše unosni da bi proizvođači odustali.

Google je pozvao da se preduzmu mere protiv industrije špijunskog softvera, uključujući viši nivo saradnje među vladama, uvođenje strogih smernica koje regulišu upotrebu tehnologije nadzora i diplomatske napore u zemljama u kojima se nalaze proizvođači koji ne ispunjavaju uslove.

Google je podsetio da se proaktivno suprotstavlja špijunskim pretnjama kroz rešenja kao što su Safe Browsing, Advanced Protection Program (APP) i Google Play Protect, kao i transparentnošću i deljenjem informacija o pretnjama sa tehnološkom zajednicom.

Foto: Dmitry Ratushny / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima

Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima

Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje

Lažne AI ekstenzije za Chrome špijuniraju korisnike

Lažne AI ekstenzije za Chrome špijuniraju korisnike

Istraživači kompanije LayerX otkrili su zlonamernih 30 Chrome ekstenzija, maskiranih kao AI asistenti, koje su instalirane više od 260.000 puta. Ek... Dalje

Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta

Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta

Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje

AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala

AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala

Istraživači bezbednosti otkrili su prvi poznati zlonamerni dodatak za Microsoft Outlook koji je distribuiran preko Microsoftove prodavnice. Incident... Dalje

ChatGPT karikature postaju viralne, ali po cenu privatnosti

ChatGPT karikature postaju viralne, ali po cenu privatnosti

Trend karikatura generisanih veštačkom inteligencijom prerastao je u pravi fenomen na društvenim mrežama. Korisnici masovno otvaraju omiljene AI a... Dalje