Google enviou aos usuários 40.000 avisos de ataques de hackers em 2019

13

O grupo de análise de ameaças do Google, que combate os hackers direcionados e apoiados pelo governo contra a empresa e seus usuários, enviou aos correntistas quase 40.000 avisos em 2019, com oficiais do governo, jornalistas, dissidentes e rivais geopolíticos sendo os mais direcionados, disseram membros da equipe na quinta-feira. .

O número de avisos diminuiu quase 25% em relação a 2018, em parte devido a novas proteções projetadas para conter ataques cibernéticos nas propriedades do Google. Os invasores responderam reduzindo a frequência de suas tentativas de invasão e sendo mais deliberados. O grupo viu um aumento nos ataques de phishing que se passaram por agências de notícias e jornalistas. Em muitos desses casos, os atacantes tentaram espalhar a desinformação tentando espalhar histórias falsas com outros repórteres. Outras vezes, os atacantes enviavam várias mensagens benignas na esperança de construir um relacionamento com um jornalista ou especialista em política externa. Os atacantes, que com maior frequência vieram do Irã e da Coréia do Norte, seguiriam posteriormente com um email que incluía um anexo malicioso.

"Os atacantes apoiados pelo governo costumam direcionar especialistas em política externa para suas pesquisas, acesso às organizações com as quais trabalham e conexão com colegas pesquisadores ou formuladores de políticas para ataques subsequentes", Toni Gidwani, gerente de engenharia de segurança do grupo de análise de ameaças, escreveu em um post.

Principais alvos

Os países com residentes que receberam coletivamente mais de 1.000 avisos incluíram Estados Unidos, Índia, Paquistão, Japão e Coréia do Sul. O post de quinta-feira veio oito meses depois que a Microsoft disse que tinha avisou 10.000 clientes de ataques patrocinados por nações nos 12 meses anteriores. A fabricante de software disse que viu uma atividade "extensa" de cinco grupos específicos patrocinados pelo Irã, Coréia do Norte e Rússia.

O post de quinta-feira também rastreou ataques direcionados realizados por Sandworm, que se acredita ser um grupo de ataque que trabalha em nome da Federação Russa. Sandworm foi responsável por alguns dos ataques mais graves do mundo, incluindo hacks em usinas de energia ucranianas que deixaram o país sem eletricidade. 2015 e 2016, A OTAN e os governos da Ucrânia e da Polônia em 2014, e de acordo com o jornalista da Wired Andy Greenberg, o malware NotPetya que criou interrupções em todo o mundo, algumas que duraram semanas.

O gráfico a seguir mostra a segmentação da Sandworm para várias indústrias e países de 2017 a 2019. Embora a segmentação da maioria das indústrias ou países tenha sido esporádica, a Ucrânia foi alvo de ataques durante todo o período de três anos:

Os esforços de segmentação do Sandworm (principalmente por setor) nos últimos três anos. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2020/03/sandworm-targeting-640x576.jpg "width =" 640 "height =" 576 "srcset =" https://cdn.arstechnica.net/wp-content/uploads/2020/03/sandworm-targeting.jpg 2x
Prolongar / Os esforços de segmentação da Sandworm (principalmente por setor) nos últimos três anos.

Google

Acompanhamento de zero dias

Em 2019, o grupo do Google descobriu vulnerabilidades de dia zero que afetam Android, iOS, Windows, Chrome e Internet Explorer. Um único grupo de ataque foi responsável por explorar cinco das falhas de segurança não corrigidas. Os ataques foram usados ​​contra o Google, os titulares de contas do Google e os usuários de outras plataformas.

"Encontrar tantas explorações zeroday do mesmo ator em um período de tempo relativamente curto é raro", escreveu Gidwani.

As explorações vieram de sites legítimos que foram invadidos, links para sites mal-intencionados e anexos incorporados a e-mails com spear phishing. A maioria dos alvos estava na Coréia do Norte ou era contra indivíduos trabalhando em questões relacionadas à Coréia do Norte.

A política do grupo é informar privadamente os desenvolvedores sobre o software afetado e dar a eles sete dias para liberar uma correção ou publicar um aviso. Se as empresas não cumprirem esse prazo, o Google lança seu próprio comunicado.

Uma observação que os usuários do Google devem observar: de todos os ataques de phishing que a empresa viu nos últimos anos, nenhum resultou na aquisição de contas protegidas pelo programa de proteção de conta, que, entre outras coisas, torna obrigatória a autenticação multifator. Quando as pessoas têm duas chaves de segurança física da Yubi ou de outro fabricante, a inscrição no programa leva menos de cinco minutos.

Fonte: Ars Technica