Госслужащие и военные США подверглись целевой атаке через Gmail

Госслужащие и военные США подверглись целевой атаке через Gmail

Google объявила о факте обнаружения целевой фишинговой атаки, предпринятой некими злоумышленниками против учетных записей Gmail, принадлежащих ряду китайских оппозиционных политических деятелей, американских правительственных служащих, а также военных и журналистов.


Вообще говоря, блог-сообщение с описанием атаки было опубликовано частным пользователем еще в феврале. Не вполне ясно, почему Google отреагировала публичным заявлением только сейчас; впрочем, эксперт Sophos Честер Висневски убежден, что в данном случае актуальна фраза "лучше поздно, чем никогда". По его словам, многие компании предпочитают вообще скрывать подобные инциденты, чтобы не развеивать уверенность в абсолютной надежности своих систем защиты.

Так или иначе, но атака теперь "официально признана", и это составляет повод для ее широкого обсуждения - чем и занимаются сейчас западные электронные СМИ. Согласно имеющимся сведениям, фальшивые письма составлялись специально для каждого адресата, чтобы создать максимальное впечатление правдоподобия; послания во всех случаях исходили якобы от коллег жертв. Злоумышленники сформировали сообщения в формате HTML, в тело которых включили элемент, имитирующий инструментарий для работы с вложениями, который имеется в веб-интерфейсе Gmail.

Почта Google сообщает адресату о наличии прикрепленных файлов при помощи особой панели, где указывается наименование объекта и его размер, а также имеются ссылки для просмотра или загрузки вложения. Во вредоносных письмах эта панель была достоверно сымитирована - с той разницей, что вышеупомянутые ссылки вели вовсе не на приложенные к сообщению файлы, а на фишинговую страницу. Там располагалась еще одна успешная имитация - ложная форма авторизации в Gmail, отсылавшая логин-парольные комбинации злоумышленникам.

Специалисты Google пишут, что целью атаки было наблюдение за перепиской жертв: похищенные учетные данные применялись для организации автоматической пересылки всей корреспонденции на определенные адреса. Также в блоге компании подчеркивается, что деятельность злоумышленников была оперативно пресечена, а пострадавших уже уведомили о случившемся. Источником нападения называют город Цзинань в Китае; некоторые западные журналисты уже вспоминают "операцию Аврора" и готовы возложить ответственность на китайские власти, другие же напоминают, что китайскими прокси-серверами любят пользоваться хакеры из многих стран мира.

Google

Письмо автору

DDoS, убытки и суд: почему хостинг не всегда отвечает за атаки

Российская судебная практика по спорам между владельцами сайтов и хостинг-провайдерами пока только складывается. Но интерес к таким делам быстро растёт: кибератак становится больше, сайты падают чаще, а бизнес всё чаще хочет понять, кто должен отвечать за простой и потерянные данные.

Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb, о котором пишет «Коммерсантъ».

«Саната» разместила свои сайты у Timeweb ещё в 2018 году. В апреле 2023 года сервис онлайн-бронирования перестал нормально работать после DDoS-атаки. По словам компании, часть данных была утеряна, а сам сбой привёл к убыткам и упущенной выгоде. В итоге с провайдера попытались взыскать почти 5,3 млн рублей.

Сначала суд встал на сторону клиента. Первая инстанция решила, что провайдер должен был обеспечить защиту от DDoS-атак, фильтрацию трафика и устойчивость инфраструктуры. Также суд учёл, что после восстановления сайт ещё долго работал неполноценно.

Но затем ситуация закрутилась иначе. В октябре 2025 года апелляция отменила решение и поддержала Timeweb. Суд указал, что по договору базовый хостинг не включал хранение данных и защиту от кибератак. Саму DDoS-атаку расценили как вмешательство третьих лиц, а сайт, по материалам дела, возобновил работу уже через неделю после инцидента. В марте 2026 года эту позицию поддержала кассация.

Юристы делают из этой истории вывод: всё решает договор. Если защита от DDoS, резервное копирование, восстановление после сбоев и гарантии доступности не прописаны отдельно в SLA, рассчитывать на автоматическую ответственность хостинга будет сложно.

Сейчас российские суды чаще склоняются в пользу провайдеров, потому что их ответственность обычно ограничена условиями контракта. Клиенту при этом нужно доказать не только сам факт сбоя, но и прямую связь между действиями или бездействием провайдера и своими убытками.

За рубежом, как отмечают эксперты, подход постепенно меняется: если поставщик услуг игнорирует базовые стандарты кибербезопасности, его могут признать ответственным за ущерб клиентов. Не исключено, что со временем похожая логика начнёт развиваться и в России.

RSS: Новости на портале Anti-Malware.ru