قامت شركة Meta بتحديد ومقاطعة ست شبكات تجسس مرتبطة بثماني شركات في إيطاليا وإسبانيا والإمارات العربية المتحدة، بالإضافة إلى ثلاث عمليات إخبارية مزيفة من الصين وميانمار وأوكرانيا.
شركة التواصل الاجتماعي "تقرير التهديدات العدائية للربع الرابع من عام 4"يتبع عن كثب في أعقاب مبادرة بال مول، والتي وقعتها جنبًا إلى جنب مع العشرات من المنظمات الكبرى وحكومات العالم، بهدف كبح صناعة برامج التجسس التجارية سريعة النمو.
وهو يوضح كيف تلقت عمليات الأخبار المزيفة – خاصة تلك التي نشأت في روسيا – نجاحًا كبيرًا في السنوات الأخيرة، ولكن المراقبة التجارية مزدهرة، باستخدام حسابات وسائل التواصل الاجتماعي المزيفة لجمع معلومات حول الأهداف وإغرائهم بتنزيل أدوات تجسس قوية عبر الأنظمة الأساسية.
يقول كيرن سميث، نائب رئيس الأمريكتين في Zimperium، الذي أصدر مؤخرًا: "إن استخدام البرامج الضارة والتصيد الاحتيالي، الذي يستهدف الأجهزة المحمولة على وجه التحديد، يتزايد بشكل كبير عامًا بعد عام وسيستمر في الزيادة". تقرير التهديد المحمول الخاص بها. "يستهدف المهاجمون بيانات وتطبيقات المستهلكين والشركات بشكل عشوائي. يجب على المؤسسات النظر في التدابير التي تستخدمها لحماية أجهزة الموظفين، والتطبيقات التي تطورها وتنشرها لعملائها، وكيف يمكنهم التعرف على هذه الأنواع من البرامج الضارة وهجمات التصيد والدفاع عنها بشكل فعال.
ثماني شركات لبرامج التجسس على منصات ميتا
هناك بعض الخصائص الأساسية للنظام البيئي لبرامج التجسس اليوم والتي لاحظتها شركة ميتا في تقريرها.
أولاً، عادةً ما يتم إخفاء هؤلاء البائعين القانونيين الزائفين من خلال هياكل ملكية الشركات متعددة الطبقات.
هناك شركة Cy4Gate، على سبيل المثال، وهي شركة تجسس إيطالية مأجورة يملكها مقاول دفاعي يدعى ELT Group. وقد لوحظ أن Cy4Gate يقوم بجمع معلومات حول الأهداف عبر حسابات وسائل التواصل الاجتماعي المزيفة باستخدام صور الملفات الشخصية التي تم إنشاؤها بواسطة الذكاء الاصطناعي. في السابق، قامت بتشغيل موقع التصيد الاحتيالي WhatsApp، والذي حث الضحايا على تنزيل نسخة طروادة من التطبيق لنظام التشغيل iOS، قادرة على جمع الصور ورسائل البريد الإلكتروني والرسائل النصية القصيرة ولقطات الشاشة وغير ذلك الكثير.
إلى جانب كونها مملوكة لمجموعة ELT، تمتلك Cy4Gate نفسها شركة أخرى تسمى RCS Labs. تحب خدمة RCS انتحال شخصيات الناشطين والصحفيين والشابات في أذربيجان وكازاخستان ومنغوليا - وهي نفس التركيبة السكانية التي تستهدفها عادةً - من أجل خداع الضحايا لمشاركة معلومات الاتصال الخاصة بهم، أو النقر على المستندات الخادعة أو الروابط الضارة التي تتعقب عناوين IP الخاصة بهم والملف الشخصي لأجهزتهم.
نظرًا لازدهار الصناعة، غالبًا ما يستخدم عملاء برامج التجسس الذين هم أيضًا مهاجمون أكثر من أداة واحدة كجزء من سلسلة الهجوم الخاصة بهم.
على سبيل المثال، لاحظت ميتا أحد عملاء IPS Intelligence - وهي شركة إيطالية أخرى تستخدم حسابات مزيفة لاستهداف الضحايا في ثلاث قارات، عبر معظم منصات التواصل الاجتماعي الكبرى - تشارك في أنشطة الهندسة الاجتماعية، وتتتبع عناوين IP الخاصة بالضحايا، وتهيئ أجهزة Android لمزيد من المعلومات. العبث، وكلها مستقلة عن IPS.
الاتجاه الأخير، وربما الأكثر وضوحًا، الذي لاحظته شركة Meta، هو ميل شركات المراقبة إلى استخدام المنصات الاجتماعية كقاعدة اختبار لاستغلالها.
استخدمت الشركات الإسبانية Variston IT وMollitiam Industries، ومجموعة Negg الإيطالية وTruel IT (إحدى الشركات التابعة لشركة Variston IT)، وشركة Protect Electronic Systems التي يقع مقرها في الإمارات العربية المتحدة والتي تحمل اسمًا مضللًا، حسابات وسائل التواصل الاجتماعي لاختبار تسليم برامج التجسس الخاصة بها.
على سبيل المثال، جربت شركة Negg استخدام بعض حساباتها لإجراء عملية استخراج البيانات ونقل برامج التجسس عبر الأنظمة الأساسية (iOS وAndroid وWindows) ضد حساباتها الأخرى. وعادةً ما يستخدم برنامج Negg أدواته ضد أهداف في إيطاليا وماليزيا.
وللدفاع ضد هذه الأنواع من الشركات (الجهات الفاعلة التهديدية)، يذكر سميث كيف أن "NIST توصي بشدة بأن تتبنى المؤسسات هذا النوع من التهديدات الدفاع عن تهديدات الأجهزة المحمولة (MTD) وفحص تطبيقات الأجهزة المحمولة كجزء من إستراتيجية أمان الأجهزة المحمولة الخاصة بهم للتعرف على البرامج الضارة والتصيد الاحتيالي وإساءة استخدام الأذونات ومشهد التهديد العام للأجهزة المحمولة والدفاع ضدها بغض النظر عن نظام التشغيل.
ثلاث عمليات إزالة لشبكة الأخبار المزيفة
وحتى أكثر من عمليات "برامج المراقبة"، بطبيعة الحال، تنتشر شبكات الأخبار المزيفة - التي يشار إليها بشكل رسمي باسم "السلوك المنسق غير الأصيل" (CIB) - على المنصات المملوكة لشركة ميتا. في الآونة الأخيرة، قامت شركة Meta بإسقاط ثلاث شبكات من هذا القبيل.
الأول كان من الصين واستهدف الجماهير الأمريكية من خلال التظاهر بأنهم نشطاء مناهضون للحرب وأفراد من عائلات العسكريين الأمريكيين. استهدف ممثل التهديد هذا المستخدمين عبر منصات Meta وMedium وYouTube، ولكن تم القضاء عليه قبل أن يكتسب قوة جذب كبيرة.
استهدف بنك CIB آخر من ميانمار مواطني ميانمار المحليين من خلال التظاهر بأنهم أعضاء في الأقليات العرقية على منصات Meta وخارجها، بما في ذلك Telegram وX (Twitter سابقًا) ويوتيوب. وبعد إجراء بعض التحقيقات، تم ربط هذا النشاط بأفراد في جيش ميانمار.
وأخيرًا، قامت ميتا بإزالة مجموعة تعمل في أوكرانيا، وتستهدف أفرادًا في أوكرانيا وكازاخستان.
إن عدم نشأة أي من الثلاثة في روسيا، الدولة الرائدة في محرك الدمى CIB في العالم، ليس من قبيل الصدفة. وفق النتائج من الجرافيكافقد انخفض معدل النشر في وسائل الإعلام الروسية التي تسيطر عليها الدولة بنسبة 55% عن مستويات ما قبل الحرب، وانخفضت المشاركة بنسبة 94%.
"بالنسبة لعمليات التأثير السرية، منذ عام 2022، شهدنا عددًا أقل من المحاولات لبناء شخصيات معقدة خادعة لصالح حسابات مزيفة مقنعة بشكل رقيق وقصيرة الأجل في محاولة لإرسال بريد عشوائي إلى الإنترنت، على أمل أن "يستمر" شيء ما"، حسبما ذكرت الشركة. كتبت في تقريرها.
ومع ذلك، كتحذير للأخبار الجيدة، أصدر التقرير أيضًا تحذيرًا: "من الناحية التاريخية، الطريقة الرئيسية التي تصل بها شبكات البنك التجاري الدولي إلى المجتمعات الحقيقية هي عندما تتمكن من اختيار أشخاص حقيقيين - السياسيين أو الصحفيين أو أصحاب النفوذ. - والاستفادة من جماهيرهم. ويمثل صناع الرأي ذوي السمعة الطيبة هدفًا جذابًا ويجب عليهم توخي الحذر قبل تضخيم المعلومات من مصادر لم يتم التحقق منها، خاصة قبل الانتخابات الكبرى.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/meta-disrupts-8-spyware-firms-3-fake-news-networks
- :لديها
- :يكون
- 2022
- 2023
- 7
- 8
- a
- من نحن
- سوء المعاملة
- حادث
- وفقا
- الحسابات
- في
- بنشاط
- نشطاء
- أنشطة
- نشاط
- الجهات الفاعلة
- عناوين
- تبنى
- الخصومة
- بعد
- ضد
- قدما
- هدف
- الكل
- جنبا إلى جنب
- أيضا
- أمريكي
- الأمريكتين
- تضخيم
- an
- و
- الروبوت
- آخر
- التطبيق
- التطبيقات
- التطبيقات
- عربي
- العربيّة المُتحدة
- هي
- AS
- At
- مهاجمة
- الهجمات
- محاولات
- جذاب
- جلسات
- الأصالة
- أذربيجان
- الى الخلف
- كان
- قبل
- سلوك
- يجري
- Beyond
- على حد سواء
- نساعدك في بناء
- لكن
- by
- تسمى
- CAN
- قادر على
- الحذر
- سلسلة
- الخصائص
- الصين
- المواطنين
- عن كثب
- كتلة
- جمع
- جمع
- تجاري
- المجتمعات
- الشركات
- حول الشركة
- مجمع
- مستهلك
- التواصل
- القارات
- استمر
- مقاول
- منسق
- منظمة
- الدورة
- الحد
- زبون
- العملاء
- البيانات
- الدفاع
- التوصيل
- التركيبة السكانية
- نشر
- ينشر
- تطوير
- الأجهزة
- يعطل
- وثائق
- إلى أسفل
- بإمكانك تحميله
- تحميل
- عشرات
- بشكل كبير
- النظام الإيكولوجي
- جهد
- ثمانية
- انتخابات
- إلكتروني
- رسائل البريد الإلكتروني
- الإمارات
- موظف
- اشتباك
- جذاب
- الهندسة
- مثال
- ممارسة
- exfiltration
- مآثر
- زائف
- أخبار وهمية
- الأسر
- صالح
- قليل
- أقل
- شركة
- الشركات
- الاسم الأول
- مزدهر
- متابعات
- في حالة
- رسميا
- سابقا
- تبدأ من
- إضافي
- كسب
- دولار فقط واحصل على خصم XNUMX% على جميع
- خير
- الحكومات
- تجمع
- يملك
- جدا
- ضرب
- أمل
- كيفية
- HTTPS
- محدد
- تحديد
- انتحال
- in
- بما فيه
- القيمة الاسمية
- مستقل
- الأفراد
- الصناعات
- العالمية
- تأثير
- المؤثرين
- معلومات
- إنتل
- رؤيتنا
- Internet
- متقطع
- إلى
- تحقيق
- آيفون
- IP
- عناوين الانترنت بروتوكول
- بغض النظر
- نشر
- IT
- الإيطالي
- إيطاليا
- انها
- نفسها
- الصحفيين
- كازاخستان
- القفل
- أنواع
- مختبرات
- المشهد
- اسم العائلة
- الطبقات
- ومستوياتها
- الإعجابات
- مرتبط
- وصلات
- محلي
- بحث
- الرئيسية
- رائد
- ماليزيا
- خبيث
- البرمجيات الخبيثة
- إدارة
- الإجراءات
- الوسائط
- متوسط
- الأعضاء
- يذكر
- مييتااا
- منصات ميتا
- عسكر
- الأقليات
- الجوال
- تطبيقات الجوال
- أجهزة محمولة
- الأمن موبايل
- الأكثر من ذلك
- أكثر
- مليون دينار
- كثيرا
- ميانمار
- عين
- شبكة
- الشبكات
- أخبار
- نيست
- لا
- بدون اضاءة
- واضح
- of
- غالبا
- on
- ONE
- فقط
- تعمل
- تعمل
- نظام التشغيل
- عمليات
- or
- طلب
- المنظمات
- نشأت
- منشأ
- أخرى
- خارج
- حدود
- الكلي
- الخاصة
- مملوكة
- ملكية
- تملك
- PALL
- جزء
- خاصة
- مجتمع
- نفذ
- ربما
- أذونات
- التصيد
- هجمات التصيد
- الصور
- بلاتفورم
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الساسة
- قوي
- رئيس الوزراء
- رئيس
- سابقا
- ملفي الشخصي
- حماية
- حقيقي
- الأخيرة
- مؤخرا
- التوصية
- يشار
- صدر
- إزالة
- تقرير
- مثل
- حسن السمعة
- ارتفاع
- روسيا
- الروسية
- s
- نفسه
- يقول
- لقطات
- أمن
- رأيت
- مشاركة
- ينبغي
- وقعت
- هام
- منذ
- الموقع
- SIX
- سميث
- SMS
- So
- منصات التواصل
- هندسة اجتماعية
- وسائل التواصل الاجتماعي
- المنصات الإعلامية الاجتماعية
- المنصات الاجتماعية
- بعض
- شيء
- مصادر
- إسبانيا
- البريد المزعج
- على وجه التحديد
- المدعومة
- تجسس
- برامج التجسس
- الإستراتيجيات
- الهياكل
- شركة فرعية
- هذه
- المراقبة
- نظام
- أنظمة
- اتخذت
- نقر
- الهدف
- المستهدفة
- استهداف
- الأهداف
- تیلیجرام
- تجربه بالعربي
- من
- أن
- •
- العالم
- من مشاركة
- منهم
- تشبه
- هم
- هؤلاء
- التهديد
- الجهات التهديد
- ثلاثة
- عبر
- مربوط
- إلى
- اليوم
- أداة
- أدوات
- البحث عن المفقودين
- مسار
- جر
- نقل
- اكثر شيوعا
- خدعة
- أو تويتر
- أنواع
- عادة
- أوكرانيا
- متحد
- العربية المتحدة
- الإمارات العربية المتحدة
- us
- تستخدم
- مستعمل
- المستخدمين
- استخدام
- Ve
- الباعة
- الإصدار
- بواسطة
- رذيلة
- Vice President
- ضحايا
- تحذير
- وكان
- طريق..
- we
- حسن
- ابحث عن
- الواتساب
- متى
- التي
- من الذى
- سوف
- نوافذ
- مع
- نسائي
- العالم
- كتب
- X
- سنوات
- شاب
- موقع YouTube
- زفيرنت