متا شش شبکه نرم افزارهای جاسوسی مرتبط با هشت شرکت در ایتالیا، اسپانیا و امارات متحده عربی و همچنین سه عملیات اخبار جعلی از چین، میانمار و اوکراین را شناسایی و قطع کرده است.
شرکت رسانه های اجتماعی "گزارش تهدید خصمانه سه ماهه چهارم 4” از نزدیک در پاشنه از ابتکار پال مال، که در کنار ده ها سازمان بزرگ و دولت های جهانی با هدف مهار رشد سریع صنعت جاسوس افزارهای تجاری امضا کرد.
این نشان میدهد که چگونه عملیاتهای اخبار جعلی - به ویژه آنهایی که منشأ آن روسیه هستند - در سالهای اخیر ضربه خوردهاند، اما نظارت تجاری در حال رونق استبا استفاده از حسابهای جعلی رسانههای اجتماعی برای جمعآوری اطلاعات درباره اهداف و فریب دادن آنها به دانلود ابزارهای جاسوسی قدرتمند بین پلتفرمی.
کرن اسمیت، معاون قاره آمریکا در Zimperium که اخیراً منتشر شد، میگوید: «استفاده از بدافزار و فیشینگ، بهویژه هدف قرار دادن دستگاههای تلفن همراه، سال به سال به طرز چشمگیری در حال افزایش است و همچنان افزایش خواهد یافت. گزارش تهدید موبایل خودش. مهاجمان هم دادهها و برنامههای کاربردی مصرفکننده و شرکتها را هدف قرار میدهند. سازمانها باید ببینند که از چه اقداماتی برای محافظت از دستگاههای کارمند، و برنامههایی که برای مشتریان خود توسعه میدهند و استفاده میکنند، و چگونه میتوانند به طور فعال این نوع بدافزارها و حملات فیشینگ را شناسایی کرده و در برابر آنها دفاع کنند.»
هشت شرکت جاسوسافزار بر روی پلتفرمهای متا
چند ویژگی کلیدی اکوسیستم جاسوس افزار امروزی وجود دارد که متا در گزارش خود مشاهده کرده است.
اولاً، این فروشندگان شبه قانونی معمولاً توسط ساختارهای مالکیت شرکتی لایهای پنهان میشوند.
برای مثال Cy4Gate وجود دارد - یک شرکت ایتالیایی جاسوسی برای استخدام که متعلق به یک پیمانکار دفاعی به نام ELT Group است. مشاهده شده است که Cy4Gate اطلاعات مربوط به اهداف را از طریق حسابهای شبکههای اجتماعی جعلی با عکسهای پروفایل تولید شده توسط هوش مصنوعی میخرد. پیش از این، یک سایت فیشینگ واتس اپ را راه اندازی می کرد که قربانیان را ترغیب می کرد تا نسخه تروجانیزه شده این برنامه را برای iOS دانلود کنند که قادر به جمع آوری عکس، ایمیل، اس ام اس، اسکرین شات و موارد دیگر بود.
علاوه بر اینکه Cy4Gate متعلق به گروه ELT است، خود صاحب شرکت دیگری به نام آزمایشگاههای RCS است. RCS دوست دارد جعل هویت فعالان، روزنامهنگاران و زنان جوان در آذربایجان، قزاقستان و مغولستان - همان جمعیتشناسی که آنها معمولاً هدف قرار میدهند - به منظور فریب دادن قربانیان به اشتراکگذاری اطلاعات تماس خود، یا کلیک بر روی اسناد یا لینکهای مخربی که آدرس IP آنها را ردیابی میکنند، جعل کند. و مشخصات دستگاه های خود را.
از آنجایی که صنعت در حال شکوفایی است، مشتریان نرم افزارهای جاسوسی که مهاجم نیز هستند، اغلب از بیش از یک ابزار به عنوان بخشی از زنجیره حمله خود استفاده می کنند.
برای مثال، متا مشاهده کرد که یکی از مشتریان IPS Intelligence - یک شرکت ایتالیایی دیگر که از حسابهای جعلی برای هدف قرار دادن قربانیان در سه قاره، در اکثر پلتفرمهای اصلی رسانههای اجتماعی استفاده میکرد - درگیر در فعالیتهای مهندسی اجتماعی، ردیابی آدرسهای IP قربانیان، و آمادهسازی دستگاههای اندرویدی برای کارهای بیشتر. دستکاری، همه مستقل از IPS.
آخرین، شاید واضح ترین روند مشاهده شده توسط متا، تمایل شرکت های نظارتی به استفاده از پلتفرم های اجتماعی به عنوان بستر آزمایشی برای بهره برداری های خود است.
شرکتهای اسپانیایی Variston IT و Mollitiam Industries، گروه ایتالیایی Negg و TrueL IT (یکی از شرکتهای تابعه Variston IT) و Protect Electronic Systems مستقر در امارات همگی از حسابهای رسانههای اجتماعی برای آزمایش ارسال نرمافزارهای جاسوسی خود استفاده کردند.
به عنوان مثال، Negg با استفاده از برخی از حسابهای خود برای انجام استخراج دادهها و انتقال نرمافزار جاسوسی بین پلتفرمی خود (iOS، Android و Windows) علیه سایر حسابهای خود آزمایش کرد. Negg معمولا ابزار خود را علیه اهدافی در ایتالیا و مالزی مستقر می کند.
برای دفاع در برابر این نوع شرکت ها (بازیگران تهدید)، اسمیت اشاره می کند که چگونه «NIST به شدت توصیه می کند که سازمان ها اتخاذ کنند. دفاع از تهدیدات موبایل (MTD) و بررسی اپلیکیشن موبایل به عنوان بخشی از استراتژی امنیتی تلفن همراه آنها برای شناسایی و دفاع در برابر بدافزار، فیشینگ، سوء استفاده از مجوزها و چشم انداز کلی تهدید دستگاه های تلفن همراه صرف نظر از سیستم عامل.
سه حذف شبکه اخبار جعلی
حتی بیشتر از عملیات «نظارتافزار»، شبکههای اخبار جعلی - که به طور رسمی به آن «رفتار غیراصیل هماهنگ» (CIB) گفته میشود - در پلتفرمهای متعلق به متا تکثیر میشوند. اخیرا متا سه شبکه از این قبیل را حذف کرده است.
اولین مورد از چین بود و مخاطبان آمریکایی را با ظاهر شدن به عنوان فعالان ضد جنگ و اعضای خانواده های نظامی آمریکایی هدف قرار داد. این عامل تهدید، کاربران را در سراسر پلتفرمهای متا، مدیوم و یوتیوب هدف قرار میداد، اما قبل از جلب توجه قابل توجه، از بین رفت.
CIB دیگری از میانمار با ظاهر شدن به عنوان اعضای اقلیت های قومی در پلتفرم های متا و فراتر از آن، از جمله تلگرام، ایکس (توئیتر سابق) و یوتیوب، شهروندان محلی میانمار را هدف قرار داد. این فعالیت پس از مدتی بررسی، به افرادی در ارتش میانمار گره خورده است.
سرانجام، متا یک خوشه فعال در اوکراین را حذف کرد و افراد را در اوکراین و قزاقستان هدف قرار داد.
این که هیچ یک از این سه در روسیه، برترین عروسک گردان CIB جهان، نشات گرفته اند، تصادفی نیست. مطابق با یافته های Graphikaپست های رسانه های تحت کنترل دولت روسیه نسبت به قبل از جنگ 55 درصد کاهش یافته است و تعامل 94 درصد کاهش یافته است.
این شرکت گفت: «برای عملیات نفوذ مخفی، از سال 2022، ما شاهد تلاشهای کمتری برای ساختن شخصیتهای فریبنده پیچیده به نفع حسابهای جعلی کوتاهمدت در تلاش برای ارسال هرزنامه به اینترنت بودهایم، به این امید که چیزی «چسب» شود. در گزارش خود نوشت.
با این حال، به عنوان هشداری به اخبار خوب، این گزارش همچنین هشداری صادر کرد: «[H]از نظر تاریخی، راه اصلی که شبکههای CIB به جوامع معتبر میرسند زمانی است که موفق میشوند افراد واقعی - سیاستمداران، روزنامهنگاران یا تأثیرگذاران را جذب کنند. - و به مخاطبان آنها ضربه بزنید. صاحب نظران معتبر هدف جذابی را نشان می دهند و باید قبل از تقویت اطلاعات از منابع تایید نشده، به ویژه پیش از انتخابات بزرگ، احتیاط کنند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/threat-intelligence/meta-disrupts-8-spyware-firms-3-fake-news-networks
- : دارد
- :است
- 2022
- 2023
- 7
- 8
- a
- درباره ما
- سو استفاده کردن
- تصادف
- مطابق
- حساب ها
- در میان
- فعالانه
- فعالان
- فعالیت ها
- فعالیت
- بازیگران
- آدرس
- اتخاذ
- دشمن
- پس از
- در برابر
- پیش
- هدف
- معرفی
- در کنار
- همچنین
- امریکایی
- آمریکا
- تقویت
- an
- و
- اندروید
- دیگر
- نرم افزار
- برنامه های کاربردی
- برنامه های
- عرب
- امارات عربی
- هستند
- AS
- At
- حمله
- حمله
- تلاشها
- جالب
- جلسات
- معتبر
- آذربایجان
- به عقب
- بوده
- قبل از
- رفتار
- بودن
- خارج از
- هر دو
- ساختن
- اما
- by
- نام
- CAN
- توانا
- احتیاط
- زنجیر
- مشخصات
- چین
- شهروندان
- نزدیک
- خوشه
- جمع آوری
- جمع آوری
- تجاری
- جوامع
- شرکت
- شرکت
- پیچیده
- مصرف کننده
- تماس
- قاره ها
- ادامه دادن
- مقاطعه کار
- هماهنگ
- شرکت
- دوره
- ممانعت
- مشتری
- مشتریان
- داده ها
- دفاع
- تحویل
- جمعیت
- گسترش
- مستقر می کند
- توسعه
- دستگاه ها
- مختل می کند
- اسناد و مدارک
- پایین
- دانلود
- دانلود
- ده ها
- به طور چشمگیری
- اکوسیستم
- تلاش
- هشت
- انتخابات
- الکترونیکی
- ایمیل
- امارات
- کارمند
- نامزدی
- جذاب
- مهندسی
- مثال
- ورزش
- استخراج
- سوء استفاده
- جعلی
- اخبار جعلی
- خانواده
- توجه
- کمی از
- کمتر
- شرکت
- شرکت ها
- نام خانوادگی
- شکوفایی
- به دنبال آن است
- برای
- رسما
- سابق
- از جانب
- بیشتر
- به دست آوردن
- دریافت کنید
- خوب
- دولت ها
- گروه
- آیا
- خیلی
- اصابت
- امید
- چگونه
- HTTPS
- شناسایی
- شناسایی
- جعل هویت
- in
- از جمله
- افزایش
- مستقل
- افراد
- لوازم
- صنعت
- نفوذ
- تاثیرگذاران
- اطلاعات
- اینتل
- اطلاعات
- اینترنت
- منقطع
- به
- تحقیق
- IOS
- IP
- آدرس های IP
- قطع نظر از
- صادر
- IT
- ایتالیایی
- ایتالیا
- ITS
- خود
- روزنامه نگاران
- قزاقستان
- کلید
- انواع
- آزمایشگاه
- چشم انداز
- نام
- لایه لایه
- سطح
- دوست دارد
- مرتبط
- لینک ها
- محلی
- نگاه کنيد
- اصلی
- عمده
- مالزی
- مخرب
- نرم افزارهای مخرب
- مدیریت
- معیارهای
- رسانه ها
- متوسط
- اعضا
- اشاره می کند
- متا
- متا پلتفرم ها
- نظامی
- اقلیت
- موبایل
- برنامه موبایل
- دستگاه های تلفن همراه
- امنیت موبایل
- بیش
- اکثر
- MTD
- بسیار
- میانمار
- تحت عنوان
- شبکه
- شبکه
- اخبار
- نیست
- نه
- هیچ
- واضح
- of
- غالبا
- on
- ONE
- فقط
- عمل
- عملیاتی
- سیستم عامل
- عملیات
- or
- سفارش
- سازمان های
- نشات گرفته
- سرچشمه
- دیگر
- خارج
- نمای کلی
- به طور کلی
- خود
- متعلق به
- مالکیت
- مالک است
- پال کردن
- بخش
- ویژه
- مردم
- انجام
- شاید
- مجوز
- فیشینگ
- حملات فیشینگ
- عکس
- سیستم عامل
- افلاطون
- هوش داده افلاطون
- PlatoData
- سیاستمداران
- قوی
- نخست وزیر
- رئيس جمهور
- قبلا
- مشخصات
- محافظت از
- واقعی
- اخیر
- تازه
- توصیه
- اشاره
- منتشر شد
- حذف شده
- گزارش
- نشان دادن
- مشهور
- طلوع
- روسیه
- روسی
- s
- همان
- می گوید:
- تصاویر
- تیم امنیت لاتاری
- مشاهده گردید
- اشتراک
- باید
- امضاء شده
- قابل توجه
- پس از
- سایت
- شش
- زرگر
- SMS
- So
- آگاهی
- مهندسی اجتماعی
- رسانه های اجتماعی
- رسانه های اجتماعی
- بسترهای اجتماعی
- برخی از
- چیزی
- منابع
- اسپانیا
- اسپم
- به طور خاص
- حمایت مالی
- جاسوسی
- نرم افزارهای جاسوسی
- استراتژی
- ساختار
- فرعی
- چنین
- نظارت
- سیستم
- سیستم های
- صورت گرفته
- شیر
- هدف
- هدف قرار
- هدف گذاری
- اهداف
- تلگرام
- آزمون
- نسبت به
- که
- La
- جهان
- شان
- آنها
- اینها
- آنها
- این
- کسانی که
- تهدید
- بازیگران تهدید
- سه
- از طریق
- گره خورده است
- به
- امروز
- ابزار
- ابزار
- ردیابی
- مسیر
- کشش
- انتقال
- روند
- فوت و فن
- توییتر
- انواع
- به طور معمول
- اوکراین
- متحد
- عربستان
- امارات متحده عربی
- us
- استفاده کنید
- استفاده
- کاربران
- با استفاده از
- Ve
- فروشندگان
- نسخه
- از طريق
- معاون
- معاون رئیس جمهور
- قربانیان
- هشدار
- بود
- مسیر..
- we
- خوب
- چی
- واتساپ
- چه زمانی
- که
- WHO
- اراده
- پنجره
- با
- زنان
- جهان
- نوشت
- X
- سال
- جوان
- یوتیوب
- زفیرنت