Перейти к содержанию

Google подозревает в кибер-атаке сотрудников своего офиса в КНР


Рекомендуемые сообщения

Компания Google, владеющая популярными интернет-поисковиком, подозревает своих сотрудников в Китае в содействии хакерам, организовавшим атаку на почтовый сервис интернет-гиганта сообщает во вторник агентство Рейтер со ссылкой на источник, близкий к расследованию.

 

Представитель компании Google отказалась комментировать такие предположения, заявив, что "в настоящий момент ведется расследование, и невозможно комментировать его детали".

 

В минувшую среду сообщалось, что компания Google намерена прекратить работу в Китае в связи с произошедшей в середине декабря прошлого года хакерской атакой на почтовый сервис компании и взломом электронных почтовых ящиков ряда китайских правозащитников. Google заявила, что атака была "продуманной и целевой" и была произведена из Китая. Последний инцидент, а также несогласие компании с жесткой цензурой, действующей в отношении интернет-ресурсов в КНР, может привести к закрытию не только китайского сайта Google, но и всех офисов корпорации, работающих на территории Поднебесной.

 

По данным агентства Рейтер, окончательное решение относительно закрытия китайских подразделений Google пока не приняла. В понедельник представители компании заявили, что уже связались с правительством КНР по поводу инцидента, и "в ближайшие дни" последуют переговоры.

 

В свою очередь Госдепартамент США на прошлой неделе распространил заявление госсекретаря страны Хиллари Клинтон, в котором она выразила обеспокоенность в связи с ситуацией вокруг Google в Китае. США потребовали от властей КНР объяснений.

 

По мнению ряда экспертов, кибер-нападение на Google было осуществлено через брешь в устаревшей версии браузера Microsoft Internet Explorer.

 

В ходе расследования было установлено, что хакеры осуществили нападение через устаревшую шестую версию браузера IE6. Вместе с тем, компания-разработчик антивирусного программного обеспечения McAfee заявила, что уязвимы все версии Internet Explorer, включая последние, которые установлены на Windows 7.

 

Последней стабильной версией браузера является Internet Explorer 8. Эта версия входит в состав операционной системы Windows 7.

 

За последние несколько дней европейские страны, в частности, Германия и Франция, а также правительство Австралии выразили свою обеспокоенность по поводу случившегося и посоветовали своим интернет-пользователям отказаться от использования различных версий браузера Microsoft Internet Explorer и перейти на альтернативные ресурсы. Французское правительственное агентство CERTA, отвечающее за безопасность интернет-пространства от кибер-атак, уточнило, что подобные меры распространяются на 6, 7 и 8 версии Internet Explorer.

 

В свою очередь компания Microsoft не согласилась с действиями Германии и Франции и заявила, что угрозу представляет только наиболее устаревшая версия Internet Explorer 6. Также представители компании уточнили, что постараются как можно быстрее устранить все существующие проблемы.

 

http://www.rian.ru/incidents/20100119/205286061.html

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора C. Tantin
Не стОит оставлять сообщение, состоящее только из цитаты предыдущего поста.

Устное предупреждение (п. 21 Правил форума)

Ссылка на комментарий
Поделиться на другие сайты

В сентябре 2009 года стало известно о намерении российской правительственной комиссии по федеральной связи и информтехнологиям разработать для государственных организаций свой браузер, выбрав разработчика по результатам открытого конкурса. Парадоксально, что Opera и Firefox отвергаются в пользу Internet Explorer из-за того, что они «передают информацию о пользователях в поисковую систему Google», хотя это легко отключается в настройках обеих программ.

Ссылка на комментарий
Поделиться на другие сайты

Roman а что значит ваш пост из одной большой цитаты? ;)

 

Сообщение от модератора C. Tantin
Уже ничего. На будущее - об этом надо не спрашивать в теме, а нажимать кнопку "жалоба" с целью привлечь внимание модераторов
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...