據外媒報道,近日,谷歌發(fā)布報告稱,2019 年向用戶發(fā)出了大約 4 萬次國家支持黑客攻擊的警告,受到攻擊的賬號所有者主要為政府官員、記者、異議人士和地緣競爭對手。
同時,與 2018 年相比,警告數(shù)量減少了 25% ,這一下降的原因可能是谷歌實施的防御措施的效率提高,但依舊不能低估攻擊復雜程度的風險。
此外,谷歌還公布了 2019 年網絡釣魚及惡意軟件攻擊的新趨勢。
冒充新聞機構和記者的人數(shù)正在增加
回顧自今年年初以來的網絡釣魚企圖,谷歌發(fā)現(xiàn)越來越多的攻擊者,包括來自伊朗和朝鮮,冒充新聞媒體或記者的人數(shù)正在增加。例如,攻擊者冒充一名記者與其他記者一起播撒虛假新聞,以傳播虛假信息。在其他情況下,攻擊者會發(fā)送幾封善意的電子郵件,以便在后續(xù)郵件中發(fā)送惡意附件之前,與記者或外交政策專家建立關系。政府支持的攻擊者經常針對外交政策專家進行研究,與他們合作的組織接觸,并在隨后的襲擊中與其他研究人員或政策制定者建立聯(lián)系。
2019 年政府支持的網絡釣魚目標的分布
政府黑客攻擊對象更具針對性
谷歌指出,像政治競選團隊成員、記者、活動人士、持不同政見者、高管、金融或政府等行業(yè)的用戶最容易受到國家的攻擊,這一趨勢在 2019 年得到證實。根據谷歌在 2019 年的數(shù)據,政府資助的黑客屢次攻擊他們的目標,每五個收到警告的賬戶中就有一個被攻擊者多次攻擊。
政府支持的攻擊者繼續(xù)不斷地針對地緣政治對手、政府官員、記者、持不同政見者和活動分子。
Google 特地舉了俄羅斯黑客組織 Sandworm 的例子。Sandworm 是一個為俄羅斯聯(lián)邦工作的攻擊組織,被認為發(fā)動了至今影響最嚴重的攻擊,包括攻擊烏克蘭的電力設施,導致了兩次嚴重斷電事故。
零日漏洞攻擊目標更為明顯
零日漏洞是未知的軟件缺陷。在它們被識別和修復之前,它們可以被攻擊者利用。標記積極搜尋這類攻擊,因為它們特別危險,成功率很高,盡管它們只占總數(shù)的一小部分。當谷歌發(fā)現(xiàn)一種利用零天漏洞的攻擊時,會向供應商報告該漏洞并將其提供給他們。七天來修補或提供咨詢意見或者自己發(fā)布建議。
2019 年,谷歌發(fā)現(xiàn)了影響 Android、Chrome 、IOS 、Internet Explorer 和 Windows 的零日漏洞。Google Tag 報道了一個威脅行為者在相對較短的時間內使用 了 5 個零日漏洞的案例。這些攻擊被用于水坑攻擊和魚叉釣魚攻擊。谷歌觀察到的大多數(shù)目標都是朝鮮人或是處理朝鮮相關問題的個人。
而谷歌高級保護計劃( App)目的是保護任何有可能遭受網絡攻擊的人,比如長矛釣魚攻擊。