Перейти к содержанию

Google подозревает в кибер-атаке сотрудников своего офиса в КНР


Рекомендуемые сообщения

Опубликовано

Компания Google, владеющая популярными интернет-поисковиком, подозревает своих сотрудников в Китае в содействии хакерам, организовавшим атаку на почтовый сервис интернет-гиганта сообщает во вторник агентство Рейтер со ссылкой на источник, близкий к расследованию.

 

Представитель компании Google отказалась комментировать такие предположения, заявив, что "в настоящий момент ведется расследование, и невозможно комментировать его детали".

 

В минувшую среду сообщалось, что компания Google намерена прекратить работу в Китае в связи с произошедшей в середине декабря прошлого года хакерской атакой на почтовый сервис компании и взломом электронных почтовых ящиков ряда китайских правозащитников. Google заявила, что атака была "продуманной и целевой" и была произведена из Китая. Последний инцидент, а также несогласие компании с жесткой цензурой, действующей в отношении интернет-ресурсов в КНР, может привести к закрытию не только китайского сайта Google, но и всех офисов корпорации, работающих на территории Поднебесной.

 

По данным агентства Рейтер, окончательное решение относительно закрытия китайских подразделений Google пока не приняла. В понедельник представители компании заявили, что уже связались с правительством КНР по поводу инцидента, и "в ближайшие дни" последуют переговоры.

 

В свою очередь Госдепартамент США на прошлой неделе распространил заявление госсекретаря страны Хиллари Клинтон, в котором она выразила обеспокоенность в связи с ситуацией вокруг Google в Китае. США потребовали от властей КНР объяснений.

 

По мнению ряда экспертов, кибер-нападение на Google было осуществлено через брешь в устаревшей версии браузера Microsoft Internet Explorer.

 

В ходе расследования было установлено, что хакеры осуществили нападение через устаревшую шестую версию браузера IE6. Вместе с тем, компания-разработчик антивирусного программного обеспечения McAfee заявила, что уязвимы все версии Internet Explorer, включая последние, которые установлены на Windows 7.

 

Последней стабильной версией браузера является Internet Explorer 8. Эта версия входит в состав операционной системы Windows 7.

 

За последние несколько дней европейские страны, в частности, Германия и Франция, а также правительство Австралии выразили свою обеспокоенность по поводу случившегося и посоветовали своим интернет-пользователям отказаться от использования различных версий браузера Microsoft Internet Explorer и перейти на альтернативные ресурсы. Французское правительственное агентство CERTA, отвечающее за безопасность интернет-пространства от кибер-атак, уточнило, что подобные меры распространяются на 6, 7 и 8 версии Internet Explorer.

 

В свою очередь компания Microsoft не согласилась с действиями Германии и Франции и заявила, что угрозу представляет только наиболее устаревшая версия Internet Explorer 6. Также представители компании уточнили, что постараются как можно быстрее устранить все существующие проблемы.

 

http://www.rian.ru/incidents/20100119/205286061.html

Опубликовано

Строгое предупреждение от модератора C. Tantin
Не стОит оставлять сообщение, состоящее только из цитаты предыдущего поста.

Устное предупреждение (п. 21 Правил форума)

Опубликовано

А они как всегда воюют, как всегда виноват Microsoft Internet Explorer. Им самим не надоело!?

Опубликовано

В сентябре 2009 года стало известно о намерении российской правительственной комиссии по федеральной связи и информтехнологиям разработать для государственных организаций свой браузер, выбрав разработчика по результатам открытого конкурса. Парадоксально, что Opera и Firefox отвергаются в пользу Internet Explorer из-за того, что они «передают информацию о пользователях в поисковую систему Google», хотя это легко отключается в настройках обеих программ.

Опубликовано

Roman а что значит ваш пост из одной большой цитаты? ;)

 

Сообщение от модератора C. Tantin
Уже ничего. На будущее - об этом надо не спрашивать в теме, а нажимать кнопку "жалоба" с целью привлечь внимание модераторов
Опубликовано
Строгое предупреждение от модератора C. Tantin
Флуд. Устное предупреждение (последнее).

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...