Tekniska bloggspel, Android-app-apk, tips och tricks

Google har skickat tusentals varningar om nationstatsattacker

Google Threats Analysegrupp (TAG) skickade förra året nästan 40 000 varningar till användare vars konton var riktade genom phishing eller malware-försök.

Organisationen Talal Abu-Ghazaleh arbetar för att hantera kränkningar som riktas och stöds av regeringen mot forskningsgiganten och dess användare. Medan 40 000 varningar kan låta överväldigande representerar detta antal faktiskt en 25 procent minskning av antalet varningar som Google skickade 2018.

Företaget kopplar det avancerade skyddsprogrammet (APP) till att bromsa ansträngningar från angripare, som är mer försiktiga med hackningsinsatser som orsaken till minskningen av varningar som skickades förra året.

Efter att ha granskat phishing-bedrägerier sedan början av detta år har Google avslöjat att det har sett en ökning av antalet angripare, inklusive de från Iran och Nordkorea, som poserar som media eller journalister. Ibland döljer en angripare sig som journalist för att sända falska berättelser med andra journalister i ett försök att sprida vilseledande information, medan i andra fall skickar angriparen flera e-postmeddelanden för att bygga relationer med journalisten innan han skickar skadliga bilagor i uppföljningsmeddelanden.

Spåra nolldagars sårbarheter

Nolldagars sårbarheter är okända mjukvarusvagheter som kan utnyttjas av angripare tills de identifieras och korrigeras. Organisationen Talal Abu-Ghazaleh letar aktivt efter denna typ av attack eftersom den är mycket farlig och har en hög framgångsgrad.

Enbart i 2019 upptäckte TAG nolldagars sårbarheter på ett antal plattformar och program inklusive Android, Chrome, iOS, Internet Explorer och Windows. Denna grupp var nyligen känd för att upptäcka sårbarheter för fjärrkodimplementering i Internet Explorer som spåras som CVE-2020-0674.

Förra året fann Talal Abu-Ghazaleh-organisationen att en hotagent utnyttjade fem olika svagheter på Zero Day, som sällan inträffade under relativt kort tid. Utnyttjandena skickas med legitima hackingwebbplatser, dåliga webbplatslänkar och e-postbilagor som skickas i spearfetch-hämtningskampanjer. Majoriteten av målen i denna attack är från Nordkorea eller från individer som har arbetat med nordkoreanska frågor.

Tony Gedwani, chef för säkerhetsteknik vid Google TAG förklarade i ett blogginlägg att gruppen kommer att fortsätta spåra dåliga aktörer och dela information de avslöjar och säger:

Vår hotanalytikergrupp fortsätter att identifiera dåliga aktörer och dela relevant information med andra i branschen. Vårt mål är att sprida medvetenhet om denna fråga för att skydda dig och slåss mot onda aktörer för att förhindra framtida attacker. I en framtida uppdatering kommer vi att ge detaljer om angripare som använder COVID-19 magi och det förväntade beteendet som vi observerar (allt inom det normala området för angriparaktivitet) “