Meta zakłóca działanie 8 firm zajmujących się oprogramowaniem szpiegującym i 3 sieci fałszywych wiadomości

Meta zakłóca działanie 8 firm zajmujących się oprogramowaniem szpiegującym i 3 sieci fałszywych wiadomości

Meta zakłóca funkcjonowanie 8 firm zajmujących się oprogramowaniem szpiegującym i 3 sieci zajmujących się fałszywymi wiadomościami PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Meta zidentyfikowała i przerwała sześć sieci oprogramowania szpiegującego powiązanych z ośmioma firmami we Włoszech, Hiszpanii i Zjednoczonych Emiratach Arabskich, a także trzy operacje związane z fałszywymi wiadomościami z Chin, Birmy i Ukrainy.

Firma zajmująca się mediami społecznościowymi „Raport dotyczący zagrożeń ze strony przeciwnika za IV kwartał 4 r” podąża uważnie po piętach inicjatywa Pall Mall, którą podpisała wraz z dziesiątkami dużych organizacji i rządów światowych, w celu ograniczenia szybko rozwijającego się przemysłu komercyjnego oprogramowania szpiegującego.

Opisuje, jak w ostatnich latach popularne stały się operacje związane z fałszywymi wiadomościami – szczególnie te pochodzące z Rosji nadzór komercyjny kwitnie, wykorzystując fałszywe konta w mediach społecznościowych do gromadzenia informacji o celach i namawiania ich do pobrania potężnych, wieloplatformowych narzędzi szpiegowskich.

„Wykorzystywanie złośliwego oprogramowania i phishingu, w szczególności ukierunkowanego na urządzenia mobilne, dramatycznie rośnie z roku na rok i będzie nadal rosły” – mówi Kern Smith, wiceprezes Zimperium na region Ameryk, który niedawno opublikował własny raport o zagrożeniach mobilnych. „Atakujący bezkrytycznie atakują zarówno dane i aplikacje konsumenckie, jak i korporacyjne. Organizacje powinny przyjrzeć się, jakich środków używają do ochrony urządzeń pracowników oraz aplikacji, które opracowują i wdrażają dla swoich klientów, a także w jaki sposób mogą aktywnie identyfikować i chronić się przed tego typu złośliwym oprogramowaniem i atakami typu phishing”.

Osiem firm zajmujących się oprogramowaniem szpiegującym na platformach meta

Meta zaobserwowała w swoim raporcie kilka kluczowych cech współczesnego ekosystemu oprogramowania szpiegującego.

Po pierwsze, ci pseudolegalni sprzedawcy są zazwyczaj ukrywani za warstwowymi strukturami własności korporacyjnej.

Jest na przykład Cy4Gate — włoska firma zajmująca się wynajmem szpiegowskim, której właścicielem jest wykonawca z branży obronnej o nazwie ELT Group. Zaobserwowano, że Cy4Gate zbiera informacje o celach za pośrednictwem fałszywych kont w mediach społecznościowych ze zdjęciami profilowymi generowanymi przez sztuczną inteligencję. Wcześniej obsługiwał witrynę phishingową WhatsApp, która namawiała ofiary do pobrania trojanizowanej wersji aplikacji na iOS, umożliwiającej zbieranie zdjęć, e-maili, SMS-ów, zrzutów ekranu i wielu innych informacji.

Oprócz tego, że jest własnością ELT Group, sama Cy4Gate jest właścicielem innej firmy o nazwie RCS Labs. RCS lubi podszywać się pod aktywistki, dziennikarki i młode kobiety z Azerbejdżanu, Kazachstanu i Mongolii – tych samych grup demograficznych, na które zwykle celuje – aby nakłonić ofiary do udostępnienia swoich danych kontaktowych lub kliknięcia dokumentów zawierających przynętę lub złośliwych linków śledzących ich adresy IP i profilować swoje urządzenia.

Ponieważ branża kwitnie, klienci korzystający z oprogramowania szpiegującego, którzy są jednocześnie atakującymi, często korzystają z więcej niż jednego narzędzia w ramach swojego łańcucha ataków.

Na przykład Meta zaobserwowała, że ​​jeden z klientów IPS Intelligence – innej włoskiej firmy, która wykorzystywała fałszywe konta do atakowania ofiar na trzech kontynentach i na większości głównych platform mediów społecznościowych – angażował się w działania związane z inżynierią społeczną, śledzenie adresów IP ofiar i przygotowywanie urządzeń z systemem Android do dalszych manipulacji, wszystko niezależne od IPS.

Ostatnim, być może najbardziej oczywistym trendem zaobserwowanym przez Meta, jest tendencja firm monitorujących do wykorzystywania platform społecznościowych jako poligonu testowego dla swoich exploitów.

Hiszpańskie firmy Variston IT i Mollitiam Industries, włoska Negg Group i TrueL IT (spółka zależna Variston IT) oraz myląca nazwa Protect Electronic Systems z siedzibą w Zjednoczonych Emiratach Arabskich wykorzystywały konta w mediach społecznościowych do testowania dostarczania swojego oprogramowania szpiegującego.

Negg na przykład eksperymentował, wykorzystując niektóre swoje konta do eksfiltracji danych i przesyłania swojego wieloplatformowego oprogramowania szpiegującego (iOS, Android i Windows) do innych swoich kont. Negg zazwyczaj wykorzystuje swoje narzędzia przeciwko celom we Włoszech i Malezji.

Aby bronić się przed tego rodzaju firmami (podmiotami zagrażającymi), Smith wspomina, że ​​„NIST zdecydowanie zaleca organizacjom przyjęcie ochrona przed zagrożeniami mobilnymi (MTD) i weryfikacja aplikacji mobilnych w ramach strategii bezpieczeństwa urządzeń mobilnych, mającej na celu identyfikację i ochronę przed złośliwym oprogramowaniem, phishingiem, nadużyciami uprawnień i ogólnym krajobrazem zagrożeń urządzeń mobilnych, niezależnie od systemu operacyjnego”.

Trzy usunięcia fałszywych wiadomości z sieci

Oczywiście sieci fałszywych wiadomości – bardziej formalnie określane jako „skoordynowane nieautentyczne zachowanie” (CIB) – rozprzestrzeniają się na platformach należących do Meta w jeszcze większym stopniu niż operacje „oprogramowania do nadzoru”. Niedawno Meta zlikwidowała trzy takie sieci.

Pierwsza pochodziła z Chin i była skierowana do odbiorców w USA, udając działaczy antywojennych i członków amerykańskich rodzin wojskowych. Ten ugrupowanie zagrażające atakowało użytkowników na platformach Meta, Medium i YouTube, ale zostało zgaszone, zanim zyskało znaczną popularność.

Inny CIB z Birmy obrał za cel lokalnych obywateli Birmy, udając członków mniejszości etnicznych na platformach Meta i poza nimi, w tym na Telegramie, X (dawniej Twitterze) i YouTube. Po przeprowadzeniu dochodzenia powiązano tę działalność z pojedynczymi żołnierzami armii Birmy.

Wreszcie Meta usunęła klaster działający na Ukrainie, którego celem były osoby fizyczne na Ukrainie i w Kazachstanie.

To, że żaden z nich nie pochodzi z Rosji, czołowego na świecie lalkarza CIB, nie jest przypadkiem. Według wnioski z Graphikiliczba postów zamieszczanych przez rosyjskie media kontrolowane przez państwo spadła o 55% w porównaniu z poziomem przedwojennym, a zaangażowanie spadło o 94%.

„W przypadku tajnych operacji wywierania wpływu od 2022 r. zaobserwowaliśmy mniej prób budowania złożonych, zwodniczych osobowości na rzecz słabo zamaskowanych, krótkotrwałych fałszywych kont w celu spamowania Internetu w nadziei, że coś się „utknie”” – podaje firma – napisała w swoim raporcie.

Jednakże jako zastrzeżenie do dobrych wiadomości w raporcie zawarto również ostrzeżenie: „Z historycznego punktu widzenia głównym sposobem, w jaki sieci CIB docierają do autentycznych społeczności, jest dokooptowanie prawdziwych ludzi – polityków, dziennikarzy lub wpływowych osób — i docieraj do odbiorców. Renomowani opiniotwórcy stanowią atrakcyjny cel i powinni zachować ostrożność przed wzmacnianiem informacji z niezweryfikowanych źródeł, zwłaszcza przed ważnymi wyborami”.

Znak czasu:

Więcej z Mroczne czytanie