Google будет предупреждать пользователей об опасных приложениях

Google будет предупреждать пользователей об опасных приложениях

Google будет предупреждать пользователей об опасных приложениях

Google делает еще один шаг в сторону улучшения защиты пользователей от вредоносных сторонних веб-приложений: теперь пользователей будут предупреждать о недавно созданных веб-приложениях и Apps Scripts, ожидающих проверки.

Этот шаг является частью масштабных мер, которые интернет-гигант начал предпринимать с начала этого года. Причиной этому послужила массовая фишинговая атака, где использовалось вредоносное приложение, маскирующееся под Google Docs. Чтобы предотвратить подобные инциденты, компания ужесточила правила OAuth, а также начала внимательно изучать новые веб-приложения, запрашивающие данные пользователя.

Отныне пользователи будут видеть специальную страницу, информирующую о том, что приложение еще не проверено. Благодаря этому уведомлению пользователи смогут осознавать степень риска и принимать более обоснованные решения, чтобы сохранить свою информацию в безопасности. Тестирование и разработка приложений также упростятся.

«Это поможет снизить риск того, что пользовательские данные будут обрабатываться хакерами. А также поможет разработчикам быстрее протестировать свои приложения» - отмечают в блоге эксперты компании.

У пользователей будет возможность отклонить предупреждение, что позволит разработчикам протестировать свои приложения, не проходя процесс проверки клиента OAuth. Google опубликовала пошаговую инструкцию, как пройти процесс верификации и подготовить приложение к запуску.

Те же меры будут приняты в отношении скриптов Apps Script, это значит, что все скрипты, запрашивающие доступ OAuth к данным пользователей, также могут получить статус «непроверенное приложение». Дополнительная информация была опубликована на странице документации.

Также Google планирует расширить процесс проверки существующих приложений, так что разработчикам некоторых действующих, возможно, придется пройти заново весь процесс. В частности, чтобы не столкнуться с проблемами, разработчикам стоит убедиться, что их контактная информация является актуальной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru