Дослідники пишуть, що завадили низці іноземних операцій з надання впливу, за якими стояли Китай, Росія, Іран і Туніс. В результаті було заблоковано понад 2500 каналів на YouTube, кілька екаунтів AdSense, Play Developer і рекламних облікових записів.
Фахівці Google Threat Analysis Group відзвітували про роботу, виконану в другому кварталі 2020 року. Дослідники розповіли про те, як вони зупиняють атаки урядових хакерів і кампанії з дезінформації, деякі з яких були виявлені експертами сторонніх компаній (наприклад, Graphika і FireEye).
Так, 2596 заблокованих каналів були пов’язані з кампаніями по поширенню дезінформації, за якими стояв Китай, ще 86 каналів на YouTube координувалися з Росії і 19 каналів, використовувалися Іраном для різних операцій з надання впливу.
Повідомляється, що в період з квітня по червень поточного року Google вдалося припинити десять скоординованих іноземних операцій, деякі з яких також торкалися Facebook і Twitter.
Аналітики пишуть, що китайські спецслужби в основному концентрувалися на завантаженні спамерського і неполітичного контенту, з дуже невеликими вкрапленнями політичного контенту на китайській мові. Фахівці Graphika відстежують ці операції, як кампанію під назвою Spamouflage Dragon.
Російські операції, за даними Google TAG, будувалися навколо поширення контенту, в основному присвяченого внутрішній і міжнародній політиці. Також були помічені кампанії з розміщення коментарів під різними російськомовними відео.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція
Як налаштувати автоматичне очищення Кошика у Windows 10? – Інструкція
Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління
Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради
Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради
Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, уразливими є мільярди пристроїв – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.
Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) виявила нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру приховувати і замінювати вміст в підписаному PDF-документі, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.
До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу зловмисники розсилають фішингові повідомлення, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.
Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, стали жертвами фішинговою кампанії, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.
Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook, партнерами та субпідрядниками, порушуючи політику конфіденційності.