Google отправил 50 000 предупреждений об атаках, спонсируемых государством, в 2021 году

11
Google запускает программу поощрения ошибок Android Enterprise

Сегодня Google заявила, что в 2021 году она разослала клиентам около 50 000 предупреждений о спонсируемых государством попытках фишинга или взлома, что значительно больше, чем в предыдущем году.

«Пока в 2021 году мы отправили более 50 000 предупреждений, что почти на 33% больше, чем в 2020 году», — сказал Аякс Баш, инженер по безопасности Google, работающий с группой анализа угроз (TAG) компании.

«В любой день TAG отслеживает более 270 целевых или поддерживаемых правительством групп злоумышленников из более чем 50 стран. Это означает, что обычно за предупреждениями стоит несколько злоумышленников».

Google отправляет уведомления об атаках при поддержке правительства при обнаружении попыток фишинга, атак методом перебора и попыток доставки вредоносных программ, запущенных из инфраструктуры, связанной с известными группами угроз, спонсируемыми государством.

По словам Баша, эти предупреждения намеренно доставляются большими партиями, а не в режиме реального времени, чтобы злоумышленники не могли понять алгоритмы и стратегии защиты.

Компания предупреждает пользователей Google о таких атаках с 2012 года , система предупреждений была переработана в 2017 году и обновлена ​​с добавлением информации о потенциальном векторе атаки, как видно из недавних предупреждений, отправленных в сентябре.

Выделяются российские и иранские субъекты угроз

В этом году наиболее заметные кампании, нацеленные на пользователей Google, координировала поддерживаемая Россией хакерская группа APT28 (также известная как Fancy Bear), связанная с российской военной разведкой ГРУ и APT35 (также известной как Charming Kitten), иранским злоумышленником, действующим по крайней мере с 2014 года. .

Первая стояла за крупномасштабной фишинговой кампанией, на которую приходилось 86% всех оповещений о государственной активности, доставленных в сентябре, при этом Google предупреждал 14 000 пользователей о том, что их учетные записи были непосредственно нацелены.

Шейн Хантли, директор группы анализа угроз Google, сказал, что эти предупреждения обычно отправляются активистам, журналистам, правительственным чиновникам или людям, работающим в структурах национальной безопасности, потому что именно они являются мишенью для организаций, поддерживаемых государством.

Все фишинговые электронные письма, отправленные в рамках этой масштабной кампании Fancy Bear, были заблокированы Gmail и не попали в почтовые ящики адресатов, поскольку они автоматически классифицировались как спам.

Год APT35 также был очень активным: захват аккаунтов, развертывание вредоносных программ и координация шпионских кампаний по сбору конфиденциальной информации для правительства Ирана.

В начале 2021 года иранская хакерская группа использовала взломанный сайт, связанный с британским университетом, для нацеливания на пользователей Gmail, Hotmail и Yahoo, попросив их войти в систему, используя свои учетные данные, для участия в поддельном вебинаре.

Google также наблюдал, как они пытались доставить шпионское ПО на смартфоны потенциальных жертв с помощью вредоносных приложений, замаскированных под законное программное обеспечение VPN, распространяемых через Google Play Store и сторонние платформы в период с мая 2020 года по июль 2021 года.

Они также выдавали себя за должностных лиц конференции Munich Security и Think-20 (T20) в Италии в фишинговых кампаниях, используя множественные перенаправления через Dropbox, Google Диск, сценарии приложений, сайты Google и различные страницы служб Microsoft для обхода обнаружения.

«Тысячи этих предупреждений отправляются каждый месяц, даже в тех случаях, когда соответствующая атака заблокирована. Если вы получаете предупреждение, это не означает, что ваша учетная запись была взломана, это означает, что вы были идентифицированы как цель», — добавил Баш .

«Пользователям рекомендуется серьезно отнестись к этим предупреждениям и рассмотреть возможность регистрации в программе Advanced Protection Program или включения двухфакторной аутентификации, если они еще этого не сделали».

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here