Google введет новые правила доступа к данным Gmail для приложений

Google введет новые правила доступа к данным Gmail для приложений

Google введет более строгие правила для сторонних приложений, которые хотят получить доступ к ящикам пользователей Gmail. В компании отметили, что правила должны вступить в силу в следующем году, 9 января.

Это своего рода ответ корпорации на скандал, связанный с доступом сторонних приложений к почте пользователей сервиса Gmail. Напомним, что в июле интернет-гиганту пришлось оправдываться, чтобы вернуть доверие пользователей.

Согласно новой политике, которая вступит в силу в начале следующего года, доступ к ящикам пользователя получат только те приложения, которые непосредственно имеют дело с почтовым сервисом. Например: email-клиенты, сервисы резервного копирования электронной почты и так далее.

Разработчики приложений должны будут переписать их с учетом новой политики. Те приложения, которые обеспечивают только функцию отправки писем, вынуждены адаптировать разрешения под новые условия, так как со следующего года им запретят читать письма пользователей.

Google заявила, что разработчики должны отправить приложения на повторную проверку не позднее 15 февраля. Программы, которые не будут соответствовать новым требованиям, будут удалены 22 февраля.

Если вы интересуетесь вопросом безопасности ящика Gmail и аккаунта Google, рекомендуем ознакомиться с нашей статьей «Как защитить почту Gmail и аккаунт Google».

Напомним, сегодня интернет-гигант признался в утечке данных 500 000 аккаунтов пользователей сервиса Google Plus.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Специалисты продолжают публиковать новую информацию о методах крайне подготовленных киберпреступников, скомпрометировавших цепочку поставок SolarWinds. На этот раз исследователи из Microsoft рассказали об уловках группировки, позволивших им ускользнуть от обнаружения и оставаться незамеченными на протяжении долгого времени.

В декабре Microsoft и FireEye обнаружили бэкдор, который использовался  в атаке на SolarWinds. Он получил имя Sunburst (или Solorigate). Чуть позже эксперты Crowdstrike доложили о ещё нескольких вредоносах: Sunspot, Teardrop.

«Есть одна упущенная деталь в сложной цепочке атак — передача процесса от бэкдора Solorigate к загрузчику Cobalt Strike», — гласит новый пост Microsoft. — «Как показало наше расследование, атакующие убедились в том, что эти два компонента максимально разделены. Так они хотели уйти от детектирования».

Специалисты также считают, что киберпреступная группировка начала деятельность в мае 2020 года и при этом «потратила месяц на выбор жертвы и подготовку вредоносных семплов и инфраструктуры командных центров (C2)».

В Microsoft подчеркнули, что злоумышленники уделили особое внимание скрытности — каждая деталь учитывалась и обдумывалась с целью избежать обнаружения своего присутствия в системах жертв. Именно по этой причине атакующие максимально разделили выполнение загрузчика Cobalt Strike и процесс SolarWinds.

«Расчёт киберпреступников был следующим: даже если бы они потеряли имплант Cobalt Strike из-за детектирования, бэкдор SolarWinds всё равно остался бы в тени», — продолжает Microsoft.

Эксперты добавили, что каждый образец библиотеки Cobalt Strike был уникальным, злоумышленники старались всеми силами избегать повторного использования имени файла или директории. Этого же принципа атакующие строго придерживались в отношении имён функций, HTTP-запросов, C2-доменов, временных меток, метаданных файлов и т. п.

Бинарники преступники переименовывали и пытались замаскировать под уже установленные в системе программы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru