Google di chuyển để chặn tiếng Tây Ban Nha xâm lấn

[ad_1]

Cài Win online

Phần mềm gián điệp thương mại ngành công nghiệp ngày càng bị chỉ trích vì bán các công cụ giám sát mạnh mẽ cho bất kỳ ai có thể trả tiền, từ chính phủ cho đến bọn tội phạm trên khắp thế giới. Trên khắp Liên minh Châu Âu, chi tiết về cách phần mềm gián điệp đã được sử dụng để nhắm mục tiêu vào các nhà hoạt động, lãnh đạo phe đối lập, luật sư và nhà báo ở nhiều quốc gia gần đây đã gây ra các vụ bê bối và kêu gọi cải cách. Vào thứ Tư, Nhóm phân tích mối đe dọa của Google đã công bố hành động chặn một công cụ hack nhắm mục tiêu vào máy tính để bàn và dường như được phát triển bởi một công ty Tây Ban Nha.

Khung khai thác, được đặt tên là “Heliconia,” đã thu hút sự chú ý của Google sau một loạt các đệ trình ẩn danh tới chương trình báo cáo lỗi của Chrome. Các tiết lộ chỉ ra các lỗ hổng có thể khai thác trong Chrome, Windows Defender và Firefox có thể bị lạm dụng để triển khai phần mềm gián điệp trên các thiết bị mục tiêu, bao gồm cả máy tính Windows và Linux. Nội dung gửi bao gồm mã nguồn từ khung hack Heliconia và gọi các lỗ hổng là “Heliconia Noise”, “Heliconia Soft” và “Files”. Google cho biết bằng chứng chỉ ra công ty công nghệ Variston IT có trụ sở tại Barcelona là nhà phát triển khuôn khổ hack.

“Các phát hiện chỉ ra rằng chúng tôi có nhiều người chơi nhỏ trong ngành công nghiệp phần mềm gián điệp, nhưng có khả năng mạnh mẽ liên quan đến zero day,” các nhà nghiên cứu của TAG nói với WIRED, đề cập đến các lỗ hổng chưa được biết, chưa được vá.

Variston CNTT đã không trả lời yêu cầu bình luận từ WIRED. Giám đốc công ty Ralf Wegner nói TechCrunch rằng Variston không có cơ hội xem xét nghiên cứu của Google và không thể xác thực nghiên cứu đó. Anh ấy nói thêm rằng anh ấy “sẽ rất ngạc nhiên nếu vật phẩm như vậy được tìm thấy trong tự nhiên.” Google xác nhận rằng các nhà nghiên cứu đã không liên hệ với bộ phận CNTT của Variston trước khi xuất bản, đây cũng là thông lệ tiêu chuẩn của công ty trong các loại điều tra này.

Google, Microsoft và Mozilla đã vá các lỗ hổng Heliconia vào năm 2021 và 2022 và Google cho biết họ chưa phát hiện bất kỳ hoạt động khai thác lỗi nào hiện tại. Nhưng bằng chứng trong các bản gửi lỗi chỉ ra rằng khung này có khả năng đã được sử dụng để khai thác các lỗ hổng bắt đầu từ năm 2018 và 2019, rất lâu trước khi chúng được vá. “Heliconia Noise” đã khai thác lỗ hổng trình kết xuất Chrome và thoát khỏi hộp cát, trong khi “Heliconia Soft” sử dụng tệp PDF độc hại có khai thác Windows Defender và “Files” đã triển khai một nhóm khai thác Firefox cho Windows và Linux. TAG đã hợp tác nghiên cứu với các thành viên của nhóm tìm kiếm lỗi Project Zero của Google và nhóm bảo mật Chrome V8.

Việc Google không thấy bằng chứng khai thác hiện tại có thể có nghĩa là khung Heliconia hiện không hoạt động, nhưng nó cũng có thể chỉ ra rằng công cụ hack đã phát triển. Các nhà nghiên cứu của TAG nói với WIRED: “Có thể có những cách khai thác khác, một khung mới, cách khai thác của chúng không vượt qua hệ thống của chúng tôi hoặc hiện có các lớp khác để bảo vệ cách khai thác của chúng”.

Cuối cùng, nhóm cho biết mục tiêu của họ với loại nghiên cứu này là làm sáng tỏ các phương pháp, khả năng kỹ thuật và sự lạm dụng của ngành công nghiệp phần mềm gián điệp thương mại. TAG đã tạo các phát hiện cho dịch vụ Duyệt web an toàn của Google để cảnh báo về các trang web và tệp liên quan đến Heliconia và các nhà nghiên cứu nhấn mạnh rằng việc luôn cập nhật phần mềm là rất quan trọng.

“Sự phát triển của ngành công nghiệp phần mềm gián điệp khiến người dùng gặp rủi ro và khiến Internet trở nên kém an toàn hơn,” TAG viết trong một bài đăng trên blog về những phát hiện này. “Và mặc dù công nghệ giám sát có thể hợp pháp theo luật pháp quốc gia hoặc quốc tế, nhưng chúng thường được sử dụng theo những cách có hại để thực hiện hoạt động gián điệp kỹ thuật số chống lại một loạt nhóm.”

cài đặt phần mềm online
[ad_2]