Googleは不正な認証システムの広告を宣伝した

Table of Contents

Googleは不正な認証システムの広告を宣伝した

情報セキュリティの概要詐欺師たちは、Google 独自の広告システムを利用して人々を騙し、チョコレート ファクトリーの認証ソフトウェアの壊れたコピーをダウンロードさせています。

セキュリティ企業Malwarebytesのチームが今週初め、Googleが承認したドメイン(かつ認証済みユーザー)から発信されていると思われる広告を発見しました。ダウンロード元はgoogle.comと記載されていますが、デフォルトではGitHubからのダウンロードとなっています(下記参照)。

認証子

本物っぽい – クリックして拡大

広告をクリックすると、ユーザーは何度かリダイレクトされた後、偽アプリをダウンロードできるchromeweb-authenticators.comへと誘導されます。GitHubにコードがホストされているため、より本物らしく感じられます。出典の特定は不可能ですが、サイト上のコードの一部はロシア語で書かれています。

「身元不明の人物がGoogleになりすまし、Googleブランド製品を装ったマルウェアを拡散させることに成功した」とMalwarebytesの主任脅威研究者ジェローム・セグラ氏は報告している。

Google Authenticatorは広く知られ、信頼されている多要素認証ツールです。そのため、セキュリティ対策を強化しようとしているにもかかわらず、潜在的な被害者が侵害を受けるというのは皮肉なことです。いかなる種類のソフトウェアをダウンロードするために広告をクリックすることは避けることをお勧めします。

AIが作成したメールがBECの40%を占める

数十億ドル規模のビジネスメール詐欺(BEC)詐欺業界で使用されているメッセージの調査によると、脅威ハンターによると、メッセージは AI によって作成されているそうです。

VIPRE Securityは、今年第2四半期の最新レポートで、GPTZero、ZeroGPT、QuillbotなどのAIテキスト検出ソフトウェアを用いてBECメッセージをスキャンし、機械で作成されたメッセージを特定しました。注目すべきは、AIが生成したメッセージは、人間が作成したメッセージよりもスペルと文法が正確だったということです。

どうやら、マシン側の勝利のようです。

CISAが初のAI担当官を任命

米国が機械学習の潜在的脅威を深刻に受け止めていることを示すさらなる兆候として、CISAは同国初の最高人工知能責任者としてリサ・アインシュタインを任命した。

これは社内採用です。アインシュタインは過去2年間、CISAで人工知能(AI)に注力し、機械強化型攻撃からの防御方法の研究に取り組んできました。また、政府機関と民間部門の両方における脅威をスキャンし、対処するための技術も開発してきました。

今週トップにランクインした脆弱性

米国のソフトウェア企業 ServiceNow は最近の企業再編後、さらなる苦境に陥った。

CISAは、ServiceNowのワシントンDC版とバンクーバー版に2つのバグが追加され、それ以前のプラットフォームにも脆弱性が存在するという警告を発しました。これらのバグがCISAの既知の脆弱性カタログに追加されたため、連邦政府機関は8月19日までにパッチを適用する必要があります。

2つの脆弱性(CVE-2024-4879とCVE-2024-5217)のCVSSスコアはそれぞれ9.3と9.2です。どちらもNowプラットフォームの入力検証処理に問題があり、認証されていないユーザーがリモートでコードを実行できる可能性があります。ServiceNowは6月以降、これらの脆弱性にパッチを適用していますが、CISAのアラートは、まだ修正していない場合は今すぐ修正する必要があることを示しています。

カタログアラートには、Acronis Cyber​​ Infrastructureの旧バージョンに存在するCVSS 9.8の脆弱性(CVE-2023-45249)も含まれていました。このプラットフォームにはデフォルトパスワードの問題があり、完全なリモートコード実行を許してしまいます。2023年10月に修正プログラムが公開されたものの、政府機関で修正プログラム適用を義務付けるほどの犯罪者によるアクセスが急増しています。

「もし私たちが成功すれば、アメリカ国民が日々頼りにしている重要なシステムは、より安全で、信頼性が高く、より高性能になるでしょう」と彼女は述べた。「しかし、AIツールの開発と導入において、安全性、セキュリティ、信頼性を最優先に考え、全員が協力して取り組むことで初めて、その恩恵を享受し、誤用や乱用による被害を回避できるのです。」

中国が台湾(台湾コンピューティング研究所)を攻撃

シスコシステムズ傘下のタロス・インテリジェンスによると、中国政府が支援する侵入グループとみられるAPT41グループは、トロイの木馬「ShadowPad」や侵入テストソフトウェア「Cobalt Strike」、さらに基本的な中国語で書かれた新しいツールを使って台湾を標的に攻撃を続けている。

「今回の攻撃の被害者は、台湾政府傘下の研究機関で、コンピューティングおよび関連技術を専門としています」とTalosチームは記している。「この機関が行っている研究開発活動の性質上、機密性の高い独自技術の入手を狙う脅威アクターにとって、この機関は格好の標的となっています。」

Cisco Talosチームが発見したこの攻撃は1年以上前から続いており、同チームが研究所に「異常なPowerShellコマンド」が送信されていることを発見したことで発覚しました。研究所のセキュリティスタッフによる初期の監視により、攻撃者は一時的にオフラインになった後、新たなPowerShellコマンドと、リモートコード実行の脆弱性であるCVE-2018-0824を悪用するMicrosoft COM for Windowsを標的とした独自のマルウェアツールを使って攻撃を試みました。

トロント市警、SIMスワッピングの疑いで手錠

カナダの騎馬警察は必ず犯人を逮捕することで有名だが、トロント警察も良い週を過ごした。SIMスワッピングを利用して100万ドル以上の資金を盗んだとされる10人を逮捕したのだ。

「プロジェクト・ディスラプト」と名付けられたこの作戦では、偽造IDカード400枚も押収された。これらは、通信会社や携帯電話ショップの従業員を説得して他人のアカウントへのアクセスを許可させるために使われていた。その後、容疑者たちは銀行口座やクレジットカードの乗っ取りに関与した疑いが持たれている。

10人は詐欺、私的通信の傍受、犯罪により得た財産の所持の罪で起訴されている。他の2人は逃走中とみられている。®

Discover More