Google ได้ส่งคำเตือนหลายพันครั้งเกี่ยวกับการโจมตีไปยังประเทศต่างๆ

Google ได้ส่งคำเตือนหลายพันครั้งเกี่ยวกับการโจมตีไปยังประเทศต่างๆ

เมื่อปีที่แล้ว Threat Analysis Group (TAG) ของ Google ได้ส่งคำเตือนเกือบ 40,000 รายการไปยังผู้ใช้ที่บัญชีตกเป็นเป้าหมายของการพยายามฟิชชิ่งและมัลแวร์ที่ได้รับการสนับสนุนจากรัฐบาล TAG กำลังทำงานเพื่อตอบโต้การแฮ็กที่นำโดยรัฐบาลต่อยักษ์ใหญ่ด้านการค้นหาและผู้ใช้ แม้ว่าคำเตือน 40,000 รายการอาจดูเหมือนมาก แต่ตัวเลขดังกล่าวแสดงถึงจำนวนคำเตือนที่ Google ส่งในปี 25 ลดลงเกือบ 2018% บริษัทให้เครดิตโปรแกรมการปกป้องขั้นสูง (APP) และความจริงที่ว่าผู้โจมตีได้ชะลอความเร็วลงและมากขึ้น พิจารณาความพยายามในการแฮ็กซึ่งเป็นสาเหตุของการลดคำเตือนที่ส่งไปเมื่อปีที่แล้ว หลังจากตรวจสอบความพยายามฟิชชิ่งที่เกิดขึ้นตั้งแต่ต้นปีนี้ Google ได้เปิดเผยว่ามีผู้โจมตีจำนวนมากขึ้น รวมถึงผู้โจมตีจากอิหร่านและเกาหลีเหนือ ที่ปลอมตัวเป็นสื่อหรือนักข่าว บ่อยครั้งที่ผู้โจมตีจะปลอมตัวเป็นนักข่าวเพื่อสร้างเรื่องราวเท็จกับนักข่าวคนอื่นๆ เพื่อเผยแพร่ข้อมูลที่ผิด ในขณะที่ในกรณีอื่นๆ ผู้โจมตีจะส่งอีเมลหลายฉบับเพื่อสร้างความสัมพันธ์กับนักข่าวก่อนที่จะส่งไฟล์แนบที่เป็นอันตรายในอีเมลติดตามผล

การติดตามช่องโหว่ Zero-day

ช่องโหว่แบบ Zero-day คือช่องโหว่ของซอฟต์แวร์ที่ไม่รู้จักซึ่งผู้โจมตีสามารถโจมตีได้จนกว่าจะมีการระบุและแก้ไข TAG กระตือรือร้นมองหาการโจมตีประเภทนี้เนื่องจากเป็นอันตรายอย่างยิ่งและมีอัตราความสำเร็จสูง ในปี 2019 เพียงปีเดียว TAG ค้นพบช่องโหว่แบบ Zero-day ในแพลตฟอร์มและซอฟต์แวร์จำนวนหนึ่ง รวมถึง Android, Chrome, iOS, Internet Explorer และ Windows ล่าสุด กลุ่มนี้ได้รับการยอมรับจากการระบุช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Internet Explorer ที่ระบุว่าเป็น CVE-2020-0674 เมื่อปีที่แล้ว TAG ค้นพบว่ามีผู้คุกคามเพียงรายเดียวกำลังใช้ประโยชน์จากช่องโหว่แบบ Zero-day ที่แตกต่างกันห้ารายการ ซึ่งค่อนข้างหายากในช่วงเวลาอันสั้น การหาประโยชน์ดังกล่าวถูกส่งโดยใช้เว็บไซต์ที่ถูกกฎหมายที่ถูกบุกรุก ลิงก์ไปยังเว็บไซต์ที่เป็นอันตราย และไฟล์แนบที่ส่งในแคมเปญฟิชชิ่ง เป้าหมายของการโจมตีเหล่านี้ส่วนใหญ่มาจากเกาหลีเหนือหรือผู้ที่ทำงานในประเด็นที่เกี่ยวข้องกับเกาหลีเหนือ Toni Gidwani ผู้จัดการฝ่ายวิศวกรรมความปลอดภัยของ Google TAG กล่าวในบล็อกโพสต์ว่ากลุ่มจะติดตามผู้ไม่ประสงค์ดีและแบ่งปันข้อมูลที่เปิดเผย โดยกล่าวว่า: “กลุ่มนักวิเคราะห์ภัยคุกคามของเราจะยังคงระบุผู้เล่นที่ไม่ถูกต้องต่อไป” และจะแบ่งปันข้อมูลที่เกี่ยวข้องกับผู้อื่น ผู้เล่นในอุตสาหกรรม เป้าหมายของเราคือการสร้างความตระหนักรู้เกี่ยวกับปัญหาเหล่านี้เพื่อปกป้องคุณและต่อสู้กับผู้ไม่ประสงค์ดีเพื่อป้องกันการโจมตีในอนาคต ในการอัปเดตในอนาคต เราจะให้รายละเอียดเกี่ยวกับผู้โจมตีที่ใช้ honeypot ที่เกี่ยวข้องกับ COVID-19 และพฤติกรรมที่คาดหวังที่เราสังเกตเห็น (ทั้งหมดอยู่ภายในช่วงปกติของกิจกรรมของผู้โจมตี)