Meta perturbe 8 sociétés de logiciels espions et 3 réseaux de fausses informations

Meta perturbe 8 sociétés de logiciels espions et 3 réseaux de fausses informations

Meta perturbe 8 sociétés de logiciels espions et 3 réseaux de fausses informations PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Meta a identifié et interrompu six réseaux de logiciels espions liés à huit entreprises en Italie, en Espagne et aux Émirats arabes unis, ainsi que trois opérations de fausses nouvelles en provenance de Chine, du Myanmar et d'Ukraine.

Le « Rapport sur les menaces contradictoires du quatrième trimestre 4» suit de près l'initiative Pall Mall, qu’il a signé aux côtés de dizaines de grandes organisations et de gouvernements du monde entier, dans le but de freiner l’industrie en croissance rapide des logiciels espions commerciaux.

Il montre à quel point les opérations de fausses nouvelles – en particulier celles provenant de Russie – ont pris un coup dur ces dernières années, mais la surveillance commerciale prospère, utilisant de faux comptes de réseaux sociaux pour collecter des informations sur les cibles et les inciter à télécharger de puissants outils d'espionnage multiplateformes.

"L'utilisation de logiciels malveillants et de phishing, ciblant spécifiquement les appareils mobiles, augmente considérablement d'année en année et ne fera que continuer à augmenter", déclare Kern Smith, vice-président des Amériques chez Zimperium, qui a récemment publié son propre rapport sur les menaces mobiles. « Les attaquants ciblent sans discernement les données et les applications des consommateurs et des entreprises. Les organisations doivent examiner les mesures qu'elles utilisent pour protéger les appareils de leurs employés, ainsi que les applications qu'elles développent et déploient pour leurs clients, ainsi que la manière dont elles peuvent identifier et se défendre activement contre ces types de logiciels malveillants et d'attaques de phishing.

Huit sociétés de logiciels espions sur les méta-plateformes

Meta a observé dans son rapport quelques caractéristiques clés de l'écosystème actuel des logiciels espions.

Premièrement, ces vendeurs pseudo-légaux sont généralement dissimulés par des structures de propriété d’entreprise à plusieurs niveaux.

Il y a Cy4Gate, par exemple, une société italienne d'espionnage à gages appartenant à un entrepreneur de défense appelé ELT Group. Cy4Gate a été observé en train de récupérer des informations sur des cibles via de faux comptes de réseaux sociaux avec des photos de profil générées par l'IA. Auparavant, l'entreprise exploitait un site de phishing WhatsApp, qui incitait les victimes à télécharger une version trojanisée de l'application pour iOS, capable de collecter des photos, des e-mails, des SMS, des captures d'écran et bien plus encore.

En plus d'être détenue par ELT Group, Cy4Gate possède elle-même une autre société appelée RCS Labs. RCS aime se faire passer pour des militants, des journalistes et des jeunes femmes en Azerbaïdjan, au Kazakhstan et en Mongolie – les mêmes groupes démographiques qu'ils ciblent généralement – ​​afin d'inciter les victimes à partager leurs informations de contact ou à cliquer sur des documents leurres ou des liens malveillants qui traquent leurs adresses IP. et profiler leurs appareils.

Le secteur étant florissant, les clients de logiciels espions qui sont également des attaquants utilisent souvent plusieurs outils dans le cadre de leur chaîne d'attaque.

Par exemple, Meta a observé qu'un client d'IPS Intelligence – une autre société italienne qui utilisait de faux comptes pour cibler des victimes sur trois continents, sur la plupart des principales plateformes de médias sociaux – se livrait à des activités d'ingénierie sociale, traquait les adresses IP des victimes et préparait les appareils Android à de nouvelles opérations. falsification, le tout indépendant d’IPS.

La dernière tendance, peut-être la plus évidente observée par Meta, est la tendance des sociétés de surveillance à utiliser les plateformes sociales comme banc d'essai pour leurs exploits.

Les sociétés espagnoles Variston IT et Mollitiam Industries, le groupe italien Negg et TrueL IT (une filiale de Variston IT), ainsi que Protect Electronic Systems, au nom trompeur et basé aux Émirats arabes unis, ont tous utilisé des comptes de réseaux sociaux pour tester la diffusion de leurs logiciels espions.

Negg, par exemple, a expérimenté en utilisant certains de ses comptes pour effectuer une exfiltration de données et transmettre ses logiciels espions multiplateformes (iOS, Android et Windows) sur ses autres comptes. Negg déploie généralement ses outils contre des cibles en Italie et en Malaisie.

Pour se défendre contre ce type d’entreprises (acteurs menaçants), Smith mentionne que « le NIST recommande fortement aux organisations d’adopter défense contre les menaces mobiles (MTD) et vérification des applications mobiles dans le cadre de leur stratégie de sécurité mobile pour identifier et se défendre contre les logiciels malveillants, le phishing, les abus d'autorisations et le paysage global des menaces des appareils mobiles, quel que soit le système d'exploitation.

Trois suppressions de réseaux de fausses informations

Bien entendu, plus encore que les opérations de « logiciels de surveillance », les réseaux de fausses nouvelles – plus formellement appelés « comportements inauthentiques coordonnés » (CIB) – prolifèrent sur les plateformes appartenant à Meta. Récemment, Meta a supprimé trois de ces réseaux.

Le premier venait de Chine et ciblait le public américain en se faisant passer pour des militants anti-guerre et des membres de familles de militaires américains. Cet acteur malveillant a ciblé les utilisateurs des plateformes Meta, Medium et YouTube, mais il a été étouffé avant de gagner du terrain.

Un autre CIB du Myanmar a ciblé les citoyens locaux du Myanmar en se faisant passer pour des membres de minorités ethniques sur les plateformes Meta et au-delà, notamment Telegram, X (anciennement Twitter) et YouTube. Après enquête, cette activité a été liée à des membres de l'armée birmane.

Enfin, Meta a supprimé un cluster opérant en Ukraine, ciblant des individus en Ukraine et au Kazakhstan.

Qu'aucun des trois ne soit originaire de Russie, le premier marionnettiste du CIB au monde, n'est pas un hasard. Selon découvertes de Graphika, les publications publiées par les médias contrôlés par l’État russe ont diminué de 55 % par rapport aux niveaux d’avant-guerre, et l’engagement a chuté de 94 %.

"Pour les opérations d'influence secrètes, depuis 2022, nous avons vu moins de tentatives visant à créer des personnalités trompeuses complexes en faveur de faux comptes à peine déguisés et de courte durée dans le but de spammer Internet, en espérant que quelque chose "collera"", a déclaré la société. écrit dans son rapport.

Toutefois, en guise de mise en garde face à cette bonne nouvelle, le rapport émet également un avertissement : « [H]istoriquement, le principal moyen par lequel les réseaux CIB parviennent à atteindre des communautés authentiques est lorsqu'ils parviennent à coopter de vraies personnes – des politiciens, des journalistes ou des influenceurs. – et puisez dans leur public. Les faiseurs d’opinion réputés représentent une cible attractive et doivent faire preuve de prudence avant d’amplifier des informations provenant de sources non vérifiées, en particulier à l’approche d’élections majeures.»

Horodatage:

Plus de Lecture sombre