Meta interrompe 8 empresas de spyware e 3 redes de notícias falsas

Meta interrompe 8 empresas de spyware e 3 redes de notícias falsas

Meta interrompe 8 empresas de spyware, 3 redes de notícias falsas PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Meta identificou e interrompeu seis redes de spyware ligadas a oito empresas na Itália, Espanha e Emirados Árabes Unidos, bem como três operações de notícias falsas da China, Mianmar e Ucrânia.

O “Relatório sobre ameaças adversas do quarto trimestre de 4” segue de perto os passos de a iniciativa Pall Mall, que assinou juntamente com dezenas de grandes organizações e governos mundiais, com o objetivo de conter a crescente indústria de spyware comercial.

Descreve como as operações de notícias falsas – especialmente as originadas na Rússia – foram afetadas nos últimos anos, mas a vigilância comercial está prosperando, usando contas falsas de mídia social para coletar informações sobre os alvos e induzi-los a baixar poderosas ferramentas de espionagem multiplataforma.

“O uso de malware e phishing, visando especificamente dispositivos móveis, está aumentando dramaticamente ano após ano e só continuará a aumentar”, diz Kern Smith, vice-presidente para as Américas da Zimperium, que recentemente divulgou seu próprio relatório de ameaças móveis. “Os invasores têm como alvo dados e aplicativos de consumidores e corporativos indiscriminadamente. As organizações devem analisar quais medidas estão usando para proteger os dispositivos dos funcionários e os aplicativos que desenvolvem e implantam para seus clientes, e como podem identificar e defender-se ativamente contra esses tipos de malware e ataques de phishing.”

Oito empresas de spyware em metaplataformas

Existem algumas características principais do ecossistema de spyware atual que a Meta observou em seu relatório.

Em primeiro lugar, estes fornecedores pseudo-legais são normalmente ocultados por estruturas de propriedade corporativa em camadas.

Há a Cy4Gate, por exemplo – uma empresa italiana de espionagem de aluguel de propriedade de um empreiteiro de defesa chamado ELT Group. Cy4Gate foi observado coletando informações sobre alvos por meio de contas falsas de mídia social com fotos de perfil geradas por IA. Anteriormente, operava um site de phishing no WhatsApp, que incitava as vítimas a baixar uma versão trojanizada do aplicativo para iOS, capaz de coletar fotos, e-mails, SMS, capturas de tela e muito mais.

Além de ser propriedade do ELT Group, a própria Cy4Gate possui outra empresa chamada RCS Labs. O RCS gosta de se passar por ativistas, jornalistas e mulheres jovens no Azerbaijão, Cazaquistão e Mongólia – os mesmos dados demográficos que normalmente visam – para enganar as vítimas para que compartilhem suas informações de contato ou cliquem em documentos atraentes ou links maliciosos que rastreiam seus endereços IP. e perfilar seus dispositivos.

Como o setor está florescendo, os clientes de spyware que também são invasores costumam usar mais de uma ferramenta como parte de sua cadeia de ataque.

Por exemplo, a Meta observou um cliente da IPS Intelligence – outra empresa italiana que utilizou contas falsas para atingir vítimas em três continentes, na maioria das principais plataformas de redes sociais – envolvido em atividades de engenharia social, rastreando os endereços IP das vítimas e preparando os dispositivos Android para mais informações. adulteração, tudo independente do IPS.

A última tendência, talvez a mais óbvia, observada pela Meta é a tendência das empresas de vigilância de utilizarem plataformas sociais como plataforma de teste para as suas explorações.

As empresas espanholas Variston IT e Mollitiam Industries, o italiano Negg Group e TrueL IT (uma subsidiária da Variston IT) e a Protect Electronic Systems, com nome enganoso e sediada nos Emirados Árabes Unidos, usaram contas de redes sociais para testar a entrega do seu spyware.

Negg, por exemplo, experimentou usar algumas de suas contas para realizar a exfiltração de dados e transmitir seu spyware de plataforma cruzada (iOS, Android e Windows) contra suas outras contas. Negg normalmente utiliza suas ferramentas contra alvos na Itália e na Malásia.

Para se defender contra esses tipos de empresas (atores de ameaças), Smith menciona como “o NIST recomenda fortemente que as organizações adotem defesa contra ameaças móveis (MTD) e verificação de aplicativos móveis como parte de sua estratégia de segurança móvel para identificar e defender-se contra malware, phishing, abuso de permissões e o cenário geral de ameaças de dispositivos móveis, independentemente do sistema operacional.”

Três remoções de redes de notícias falsas

Ainda mais do que as operações de “surveillanceware”, é claro, as redes de notícias falsas – mais formalmente referidas como “comportamento inautêntico coordenado” (CIB) – proliferam em plataformas de propriedade da Meta. Recentemente, a Meta derrubou três dessas redes.

O primeiro era da China e tinha como alvo o público dos EUA, fazendo-se passar por ativistas anti-guerra e membros de famílias de militares americanos. Esse ator de ameaça tinha como alvo usuários das plataformas Meta, Medium e YouTube, mas foi eliminado antes de ganhar força significativa.

Outro CIB de Mianmar teve como alvo os cidadãos locais de Mianmar, fazendo-se passar por membros de minorias étnicas em plataformas Meta e outras, incluindo Telegram, X (anteriormente Twitter) e YouTube. Esta atividade, após alguma investigação, foi ligada a indivíduos do exército de Mianmar.

Finalmente, a Meta removeu um cluster que operava na Ucrânia, visando indivíduos na Ucrânia e no Cazaquistão.

Que nenhum dos três tenha origem na Rússia, o principal marionetista do CIB do mundo, não é por acaso. De acordo com descobertas do Graphika, as publicações nos meios de comunicação controlados pelo Estado russo diminuíram 55% em relação aos níveis anteriores à guerra e o envolvimento despencou 94%.

“Para operações de influência secreta, desde 2022, temos visto menos tentativas de construir personas enganosas complexas em favor de contas falsas mal disfarçadas e de curta duração, em um esforço para enviar spam à Internet, na esperança de que algo 'grude'”, disse a empresa. escreveu em seu relatório.

No entanto, como advertência às boas notícias, o relatório também emitiu um aviso: “[H]istoricamente, a principal forma como as redes CIB chegam às comunidades autênticas é quando conseguem cooptar pessoas reais – políticos, jornalistas ou influenciadores - e atingir seu público. Os formadores de opinião respeitáveis ​​representam um alvo atraente e devem ter cautela antes de amplificar informações de fontes não verificadas, especialmente antes de eleições importantes.”

Carimbo de hora:

Mais de Leitura escura