Grupo de Análise de Ameaças do Google trabalha para proteger a empresa e seus usuários contra tentativas de ataques Zero Day de hackers apoiados por governos.
No ano passado, o Grupo de Análise de Ameaças (TAG) do Google enviou quase 40.000 avisos a usuários cujas contas foram direcionadas por tentativas de phishing ou malware apoiadas pelo governo.
O TAG trabalha para combater hackers direcionados e apoiados pelo governo contra o gigante das buscas e seus usuários. Embora 40.000 avisos possam parecer muito, esse número representa na verdade uma queda de quase 25% no número de avisos enviados pelo Google em 2018.
A empresa credita seu Programa de Proteção Avançada (APP), bem como o fato de os esforços dos invasores terem desacelerado e serem mais deliberados em suas tentativas de invasão como razões por trás do declínio dos avisos enviados no ano passado.
Depois de analisar as tentativas de phishing que ocorreram desde o início deste ano, o Google revelou que viu um número crescente de atacantes, incluindo os do Irã e da Coréia do Norte, se passando por veículos de imprensa ou jornalistas. Muitas vezes, um invasor se passa por um jornalista para espalhar histórias falsas com outros repórteres, em um esforço para espalhar a desinformação, enquanto em outros casos os atacantes enviam vários e-mails para criar um relacionamento com um jornalista antes de enviar um anexo malicioso em um e-mail de acompanhamento.
Rastreando vulnerabilidades Zero Day
As vulnerabilidades Zero Day são falhas de software desconhecidas que podem ser exploradas pelos invasores até serem identificadas e corrigidas. O TAG busca ativamente esses tipos de ataques porque eles são particularmente perigosos e têm uma alta taxa de sucesso.
Somente em 2019, a TAG descobriu vulnerabilidades de dia zero em várias plataformas e software, incluindo Android, Chrome, iOS, Internet Explorer e Windows. Recentemente, o grupo foi reconhecido por identificar uma vulnerabilidade de execução remota de código no Internet Explorer rastreada como CVE-2020-0674.
No ano passado, a TAG descobriu que um único agente de ameaça estava aproveitando cinco vulnerabilidades diferentes de Zero Day, o que é bastante raro de ocorrer em um período de tempo relativamente curto. As explorações foram realizadas usando sites legítimos comprometidos, links para sites maliciosos e anexos de email enviados em campanhas de spear phishing. A maioria dos alvos nesses ataques era da Coréia do Norte ou de indivíduos que trabalhavam em questões relacionadas à Coréia do Norte.
O gerente de engenharia de segurança da TAG do Google, Toni Gidwani, explicou em um post no blog que o grupo continuará rastreando maus atores e compartilhando as informações que descobrir, dizendo:
“Nosso grupo de analistas de ameaças continuará identificando maus atores e compartilhando informações relevantes com outras pessoas do setor. Nosso objetivo é conscientizar essas questões para protegê-lo e combater maus atores para evitar futuros ataques. Em uma atualização futura, forneceremos detalhes sobre invasores usando iscas relacionadas ao COVID-19 e comportamento esperado que estamos observando (tudo dentro do intervalo normal de atividade do invasor) ”
Saiba mais sobre este e outros ataques em nosso setor de segurança digital.