Суд над Google подходит к концу: какой приговор ждет главного монополиста современности?

Адвокаты Министерства юстиции, генеральных прокуроров США и Google предоставили заключительные аргументы в затянувшемся деле против Google. Суд уже больше года выясняет , нарушил ли техногигант федеральное антимонопольное законодательство, чтобы сохранить доминирование в онлайн-поиске. Финальные прения запланированы на 3 мая. Правительство утверждает, что Google вела нечестную игру, выплачивая Apple и другим компаниям миллиарды долларов за установку своей поисковой системы по умолчанию на смартфонах и в браузерах. Google настаивает, что потребители используют ее поисковик, поскольку он действительно самый качественный. В ближайшие недели или месяцы судья Амит П. Мехта, ведущий процесс в Окружном суде округа Колумбия, вынесет вердикт. Он может изменить принципы работы Google или даже реструктурировать, а может полностью оправдать техногиганта. Многие антимонопольные эксперты ожидают промежуточного решения, признающего лишь некоторые действия Google неприемлемыми. Этот процесс — крупнейший на сегодня вызов власти современных технологических корпораций, продуктами которых пользуются миллиарды людей по всему миру для получения информации, социального взаимодействия и коммерции. В последние годы американские регуляторы также подавали антимонопольные иски против Apple, Amazon и Meta*, и решение по Google, вероятно, создаст юридический прецедент для всей отрасли. «Это будет самым важным решением и самым значимым антимонопольным процессом 21 века, — говорит Ребекка Хау Алленсворт, профессор юридической школы Вандербильтского университета, изучающая антимонопольное право. — Это первый из основных исков о монополизации рынка против крупных технологических платформ, дошедший до суда, что делает его своего рода лакмусовой бумажкой». По данным, представленным на суде, Google обрабатывает почти 90% поисковых запросов в интернете. В 2021 году компания потратила $26,3 млрд, чтобы стать поисковиком по умолчанию в браузерах Safari от Apple и Firefox от Mozilla. $18 млрд из этой суммы достались Apple. Когда в 2020 году Минюст подал в суд на Google, он утверждал, что эти контракты призваны защитить монополию поискового бизнеса и подорвать конкурентоспособность таких компаний, как Microsoft и DuckDuckGo. Спустя несколько месяцев группа генпрокуроров штатов подала собственный антимонопольный иск против Google с аналогичными обвинениями. Судья Мехта рассматривал оба дела совместно на протяжении 10 недель прошлой осенью. Адвокаты допрашивали экспертов и руководителей, включая гендиректоров Google и Microsoft, Сундара Пичаи и Сатью Наделлу. Наделла заявил, что доминирование соперника сделало интернет «Google-нетом». Он также опасается, что в будущем Google применит схожие методы для монополизации стремительно развивающейся индустрии искусственного интеллекта. После завершения прений судье Мехте предстоит определить, обладает ли Google монопольной властью в отношении двух продуктов, фигурирующих в деле: общих поисковых систем и рекламы в результатах поиска. Для этого он оценит долю рынка, контролируемую Google в этих сегментах, а также возможность для других компаний составить ей реальную конкуренцию. По мнению юридических экспертов, судья может вынести компромиссное решение, признав часть обвинений правительства безосновательными, но постановив, что некоторые из освещенных на процессе контрактов и политик действительно противоречат закону. Если решение будет не в пользу Google, Мехте также определит меры по исправлению ее незаконных практик. Возможно, компанию обяжут расторгнуть соглашения с Apple и другими производителями. Судья также может взять пример с Европейского Союза, где в 2019 году Google для соблюдения предыдущего антимонопольного постановления стала предлагать пользователям смартфонов выбор поисковой системы по умолчанию. Однако многие конкуренты жалуются, что эта мера оказалась неэффективной. Хотя правительство еще не огласило своих требований на случай победы, возможно, оно попросит суд внести структурные изменения в бизнес Google, например, отделить подразделение Chrome, помогающее обрабатывать поисковые запросы. «Я сомневаюсь, что Министерство юстиции будет добиваться каких-либо форм реструктуризации компании в данном случае, — говорит Билл Бэр, бывший глава антимонопольного подразделения Минюста. — Скорее всего, речь пойдет о введении определенных ограничений на ее дальнейшую деятельность».

Источник: https://www.securitylab.ru/news/547969.php

Microsoft Graph API: как легитимная платформа превратилась в мощное оружие киберпреступников

Киберпреступники всё чаще используют Microsoft Graph API для управления вредоносными программами и обхода систем обнаружения. По данным исследователей из компании Symantec, подобные действия направлены на облегчение связи с C2-инфраструктурой, размещённой в облачных сервисах Microsoft. С января 2022 года специалисты фиксируют активное использование Microsoft Graph API разными группами хакеров, связанными с различными государствами. Среди них выделяются такие акторы угроз, как APT28, REF2924, Red Stinger, Flea, APT29 и OilRig. Первый известный случай применения Microsoft Graph API был зарегистрирован в июне 2021 года. Тогда использование API связывали с кластером деятельности, получившим название Harvester, а в атаках использовался специализированный имплантат под названием Graphon для связи с инфраструктурой Microsoft. Недавно Symantec обнаружила использование этой же техники против неуказанной организации на Украине. В этом инциденте применялось ранее не задокументированное вредоносное ПО под названием BirdyClient (или OneDriveBirdyClient). Программный модуль, обнаруженный в ходе атаки, носит название «vxdiff.dll» и совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C2-сервера для загрузки и выгрузки файлов. Метод распространения этого DLL-файла пока не известен, как и окончательные цели киберпреступников. Согласно отчёту Symantec, использование Graph API популярно среди атакующих, так как трафик к известным облачным сервисам менее подозрителен. Кроме того, для злоумышленников это дешёвый и безопасный способ получения инфраструктуры, поскольку базовые учётные записи сервисов вроде OneDrive предоставляются бесплатно. Также сообщается о возможностях злоупотребления командами администрирования облака, которые могут быть использованы злоумышленниками для выполнения произвольных действий в виртуальных машинах при наличии привилегированного доступа. Это часто достигается за счёт компрометации внешних подрядчиков или контрагентов, которые имеют привилегированный доступ к управлению внутренними облачными средами.

Источник: https://www.securitylab.ru/news/547972.php

Ким Чен Ын читает вашу почту: АНБ раскрыло новую цифровую атаку КНДР

Совместное заявление Агентства национальной безопасности (АНБ), Федерального бюро расследований (ФБР) и Государственного департамента США предупреждает о новой киберугрозе со стороны Северной Кореи. Специалисты обнаружили, что северокорейские хакеры рассылают электронные письма в различные американские организации, маскируясь под легитимные компании и личности, что увеличивает риск незаконного доступа к частным документам и коммуникациям целей. Отмечается, что злоумышленники используют уязвимости в настройках политик DMARC (Domain-based Message Authentication, Reporting, and Conformance), что позволяет им скрывать попытки социальной инженерии в ходе цифровой переписки по электронной почте. Эта техника активно применяется для сбора разведданных, включая информацию о геополитических событиях и внешней политике противников. Выявленная активность принадлежит северокорейской группе Kimsuky (также известной как APT43, Black Banshee, Emerald Sleet, Springtail, TA427 и Velvet Chollima), которая ассоциируется специалистами с Главным разведывательным управлением КНДР и считается родственной группировкой по отношению к знаменитой Lazarus. По информации компании Proofpoint, Kimsuky начала использовать данный метод атаки в декабре прошлого года, нацеливаясь на экспертов в области внешней политики, ядерного разоружения и введения санкций. Хакеры обычно ведут длительную переписку со своими целями, создавая доверительные отношения и используя различные псевдонимы, которые имитируют экспертов из научных кругов, журналистики и независимых исследований. Как отмечается, такие методы, как вредоносное ПО или сбор учётных данных, редко использовались в этой операции: так как большинство ценной информации хакеры вытягивали именно в ходе обычной доверительной переписки. В одном из случаев, поднятых властями США, хакер выдавал себя за легитимного журналиста, запросив интервью у неизвестного эксперта по вопросам ядерного вооружения Северной Кореи и предложив использовать для ответа якобы личный адрес электронной почты, который оказался фальшивым. С целью повышения защиты, американским организациям в зоне риска было рекомендовано обновить свои политики DMARC, чтобы серверы электронной почты расценивали любые подозрительные сообщения как спам, дополнительно составляя отчёты о подобных фишинговых инцидентах.

Источник: https://www.securitylab.ru/news/547967.php

RedLine – король стилеров: новый вредонос обнаружен на каждом втором устройстве в мире

Согласно анализу Kaspersky Digital Footprint Intelligence, в 2023 году вредоносное ПО RedLine стало причиной заражения 55% устройств в мире, пострадавших от атак стилеров. Стилеры — это вид программ, способных похищать личные данные пользователей, включая логины, пароли и информацию о банковских картах. Например, с 2020 года RedLine активно использовался злоумышленниками и по состоянию на текущий год участвовал в 51% подобных инцидентов. За последние 4 года было выявлено более 100 разновидностей стилеров. Наряду с RedLine, значительную долю инцидентов составляют Vidar (17%) и Raccoon (около 12%). Рост числа новых семейств стилеров заметен с 2021 года, увеличившись с 4% до 28% к 2023 году. Распределение количества заражений устройств по типу стилера в 2020-2023 годах Lumma является относительно новым стилером, появившимся в 2022 году, и к 2023 году уже причастен к более чем 6% случаев заражений. Программа стала доступна по модели «вредоносное ПО как услуга» (Ransomware-as-a-Service, RaaS), что позволяет пользователям даже без особых технических навыков совершать атаки за определенную плату. Lumma, как и другие стилеры, распространяется через электронную почту, YouTube и спам-кампании на Discord. Динамика использования самых распространённых стилеров в 2020-2023 годах Данные, украденные с помощью стилеров, часто оказываются в даркнете, представляя угрозу кибербезопасности как для обычных пользователей, так и для бизнеса.

Источник: https://www.securitylab.ru/news/547966.php

Passkey покоряет мир: свыше 400 млн аккаунтов уже перешли на новый способ аутентификации

Компания Google официально объявила, что технология беспарольного доступа Passkey, о которой мы подробно рассказывали год назад, уже используется более чем в 400 миллионах аккаунтов, а процесс аутентификации при помощи данного метода был произведён уже свыше миллиарда раз за последние два года. Технология Passkey более устойчива к фишингу, а также существенно упрощает процесс входа в систему, так как для её использования достаточно отпечатка пальца, сканирования лица или ПИН-кода, что на 50% быстрее, чем использование традиционных паролей, заявила вице-президент по инженерной безопасности Google Хезер Адкинс. В компании также отмечают, что теперь Passkey используется для аутентификации в аккаунтах Google гораздо чаще, чем классические методы двухфакторной аутентификации, такие как OTP и TOTP. Компания дополнительно заявила, что расширяет зону действия функции Cross-Account Protection, которая предупреждает о подозрительных событиях со сторонними приложениями и сервисами, подключенными к учётной записи Google пользователя. Уже скоро ещё больше приложений и сервисов начнут поддерживать эту функцию. Также ожидается, что Google в скором времени начнёт поддерживать использование Passkey для пользователей с высоким уровнем риска в рамках своей Программы усиленной защиты (Advanced Protection Program), которая направлена на защиту пользователей от целенаправленных атак, жертвами которых запросто могут стать, например, работники избирательных кампаний, политические деятели, журналисты и правозащитники. Ранее в рамках этой программы требовалось использование исключительно аппаратных ключей безопасности, однако теперь для этих целей можно использовать Passkey, совместно с аппаратным ключом или как единственный метод аутентификации. Компания добавила поддержку Passkey в браузер Chrome в декабре 2022 года и с тех пор реализовала решение для аутентификации без паролей в аккаунтах Google на всех платформах по умолчанию. Passkey также уже приняты крупными компаниями, такими как 1Password, Amazon, Apple, Dashlane, Docusign, eBay, Kayak, Microsoft, PayPal, Shopify, Uber и WhatsApp. Технология Passkey работает путём создания криптографической пары ключей, где приватный ключ хранится на устройстве, а публичный ключ передаётся приложению или веб-сайту. «Так как эта комбинация ключей уникальна, ваш Passkey будет работать только на том сайте или приложении, для которого он был создан, что предотвращает возможность входа на идентично выглядящий поддельный сайт», — объяснил Васу Джаккал из Microsoft. Passkey также можно хранить в сторонних решениях для управления паролями, таких как 1Password и Dashlane, что предоставляет пользователям больше контроля над местом для хранения своих учётных данных. Несомненно, технология Passkey от Google является важным шагом вперёд в обеспечении более безопасной и удобной аутентификации пользователей. Отказ от традиционных паролей не только защищает от фишинговых атак, но и существенно упрощает процесс входа в учётные записи. Широкое принятие Passkey крупными компаниями указывает на перспективность этого решения и его потенциал стать новым отраслевым стандартом. Однако следует помнить, что никакая технология не является на 100% безопасной, поэтому важно продолжать совершенствовать меры защиты данных и повышать осведомлённость пользователей о киберугрозах.

Источник: https://www.securitylab.ru/news/547965.php