Meta ขัดขวางบริษัทสปายแวร์ 8 แห่ง และเครือข่ายข่าวปลอม 3 แห่ง

Meta ขัดขวางบริษัทสปายแวร์ 8 แห่ง และเครือข่ายข่าวปลอม 3 แห่ง

Meta ขัดขวางบริษัทสปายแวร์ 8 แห่ง, 3 เครือข่ายข่าวปลอม PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Meta ได้ระบุและขัดขวางเครือข่ายสปายแวร์ 6 แห่งที่เชื่อมโยงกับบริษัท 8 แห่งในอิตาลี สเปน และสหรัฐอาหรับเอมิเรตส์ รวมถึงปฏิบัติการข่าวปลอม 3 แห่งจากจีน เมียนมาร์ และยูเครน

บริษัทโซเชียลมีเดีย”รายงานภัยคุกคามจากฝ่ายตรงข้ามในไตรมาสที่ 4 ปี 2023” ติดตามอย่างใกล้ชิดตามส้นเท้าของ โครงการริเริ่มของพอล มอลล์ซึ่งลงนามร่วมกับองค์กรหลักหลายสิบแห่งและรัฐบาลโลก โดยมีจุดประสงค์เพื่อควบคุมอุตสาหกรรมสปายแวร์เชิงพาณิชย์ที่เติบโตอย่างรวดเร็ว

โดยสรุปว่าการดำเนินการข่าวปลอม โดยเฉพาะที่มีต้นกำเนิดในรัสเซีย ได้รับผลกระทบอย่างไรในช่วงไม่กี่ปีที่ผ่านมา การเฝ้าระวังเชิงพาณิชย์กำลังเฟื่องฟูโดยใช้บัญชีโซเชียลมีเดียปลอมเพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายและล่อให้พวกเขาดาวน์โหลดเครื่องมือสอดแนมข้ามแพลตฟอร์มที่ทรงพลัง

“การใช้มัลแวร์และฟิชชิ่งโดยเฉพาะที่กำหนดเป้าหมายไปที่อุปกรณ์มือถือนั้นเพิ่มขึ้นอย่างมากเมื่อเทียบเป็นรายปี และจะเพิ่มขึ้นอย่างต่อเนื่องเท่านั้น” Kern Smith รองประธานฝ่ายอเมริกาของ Zimperium ซึ่งเพิ่งเปิดตัวกล่าว รายงานภัยคุกคามทางมือถือของตัวเอง. “ผู้โจมตีกำหนดเป้าหมายทั้งผู้บริโภคและข้อมูลองค์กรและแอปพลิเคชันโดยไม่เลือกปฏิบัติ องค์กรควรดูว่ามาตรการใดที่พวกเขาใช้เพื่อปกป้องอุปกรณ์ของพนักงาน และแอพที่พวกเขาพัฒนาและปรับใช้สำหรับลูกค้า และวิธีที่พวกเขาสามารถระบุและป้องกันการโจมตีของมัลแวร์และฟิชชิ่งประเภทนี้ได้อย่างไร”

บริษัทสปายแวร์แปดแห่งบนแพลตฟอร์ม Meta

มีลักษณะสำคัญบางประการของระบบนิเวศสปายแวร์ในปัจจุบันที่ Meta สังเกตในรายงาน

ประการแรก ผู้ขายที่ผิดกฎหมายเหล่านี้มักถูกปกปิดโดยโครงสร้างการเป็นเจ้าขององค์กรแบบหลายชั้น

ตัวอย่างเช่น มี Cy4Gate ซึ่งเป็นบริษัทสายลับให้เช่าของอิตาลีซึ่งมีผู้รับเหมาด้านการป้องกันประเทศชื่อ ELT Group เป็นเจ้าของ มีการพบว่า Cy4Gate คัดลอกข้อมูลเกี่ยวกับเป้าหมายผ่านบัญชีโซเชียลมีเดียปลอมพร้อมรูปโปรไฟล์ที่สร้างโดย AI ก่อนหน้านี้ได้ดำเนินการไซต์ฟิชชิ่ง WhatsApp ซึ่งกระตุ้นให้เหยื่อดาวน์โหลดแอปเวอร์ชันโทรจันสำหรับ iOS ซึ่งสามารถรวบรวมรูปภาพ อีเมล SMS ภาพหน้าจอ และอื่นๆ อีกมากมาย

นอกเหนือจากการเป็นเจ้าของโดย ELT Group แล้ว Cy4Gate ยังเป็นเจ้าของบริษัทอื่นชื่อ RCS Labs RCS ชอบแอบอ้างเป็นนักเคลื่อนไหว นักข่าว และหญิงสาวในอาเซอร์ไบจาน คาซัคสถาน และมองโกเลีย ซึ่งเป็นกลุ่มประชากรเดียวกันกับที่พวกเขามักกำหนดเป้าหมาย เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลติดต่อของตน หรือคลิกเอกสารล่อลวงหรือลิงก์ที่เป็นอันตรายซึ่งติดตามที่อยู่ IP ของตน และทำโปรไฟล์อุปกรณ์ของพวกเขา

เนื่องจากอุตสาหกรรมกำลังเฟื่องฟู ลูกค้าสปายแวร์ที่เป็นผู้โจมตีมักจะใช้เครื่องมือมากกว่าหนึ่งตัวเป็นส่วนหนึ่งของห่วงโซ่การโจมตีของพวกเขา

ตัวอย่างเช่น Meta สังเกตเห็นลูกค้ารายหนึ่งของ IPS Intelligence ซึ่งเป็นบริษัทอิตาลีอีกแห่งหนึ่งซึ่งใช้บัญชีปลอมเพื่อกำหนดเป้าหมายเหยื่อในสามทวีปบนแพลตฟอร์มโซเชียลมีเดียหลักๆ ส่วนใหญ่ โดยมีส่วนร่วมในกิจกรรมวิศวกรรมสังคม ติดตามที่อยู่ IP ของเหยื่อ และจัดเตรียมอุปกรณ์ Android เพื่อเพิ่มเติม การปลอมแปลง ทั้งหมดนี้เป็นอิสระจาก IPS

แนวโน้มสุดท้ายที่อาจชัดเจนที่สุดที่ Meta สังเกตคือแนวโน้มของบริษัทด้านการสอดแนมที่จะใช้แพลตฟอร์มโซเชียลเป็นตัวทดสอบการหาประโยชน์ของพวกเขา

บริษัทสเปน Variston IT และ Mollitiam Industries, Negg Group ของอิตาลีและ TrueL IT (บริษัทในเครือของ Variston IT) และ Protect Electronic Systems ในสหรัฐอาหรับเอมิเรตส์ที่มีชื่อทำให้เข้าใจผิด ต่างใช้บัญชีโซเชียลมีเดียเพื่อทดสอบการส่งสปายแวร์ของตน

ตัวอย่างเช่น Negg ทดลองโดยใช้บัญชีบางบัญชีเพื่อทำการกรองข้อมูลและส่งสปายแวร์ข้ามแพลตฟอร์ม (iOS, Android และ Windows) ไปยังบัญชีอื่น ๆ โดยทั่วไปแล้ว Negg จะใช้เครื่องมือของตนกับเป้าหมายในอิตาลีและมาเลเซีย

เพื่อป้องกันบริษัทประเภทนี้ (ผู้แสดงภัยคุกคาม) Smith กล่าวว่า “NIST ขอแนะนำอย่างยิ่งให้องค์กรต่างๆ ปรับใช้ การป้องกันภัยคุกคามบนมือถือ (MTD) และการตรวจสอบแอปบนมือถือ ซึ่งเป็นส่วนหนึ่งของกลยุทธ์การรักษาความปลอดภัยบนมือถือเพื่อระบุและป้องกันมัลแวร์ ฟิชชิ่ง การละเมิดสิทธิ์ และภาพรวมภัยคุกคามโดยรวมของอุปกรณ์มือถือโดยไม่คำนึงถึงระบบปฏิบัติการ”

การลบเครือข่ายข่าวปลอมสามครั้ง

แน่นอนว่ายิ่งกว่าปฏิบัติการ "ซอฟต์แวร์เฝ้าระวัง" เครือข่ายข่าวปลอม - หรือที่เรียกอย่างเป็นทางการว่า "พฤติกรรมที่ไม่น่าเชื่อถือที่มีการประสานงาน" (CIB) - แพร่หลายบนแพลตฟอร์มที่ Meta เป็นเจ้าของ เมื่อเร็ว ๆ นี้ Meta ได้ทำลายเครือข่ายดังกล่าวสามเครือข่าย

รายการแรกมาจากประเทศจีนและกำหนดเป้าหมายผู้ชมในสหรัฐฯ โดยสวมรอยเป็นนักเคลื่อนไหวต่อต้านสงครามและสมาชิกในครอบครัวทหารอเมริกัน ผู้คุกคามรายนี้กำหนดเป้าหมายผู้ใช้ทั่วทั้งแพลตฟอร์ม Meta, Medium และ YouTube แต่ถูกกำจัดออกไปก่อนที่จะได้รับความสนใจอย่างมาก

CIB อีกแห่งจากเมียนมาร์มุ่งเป้าไปที่พลเมืองเมียนมาร์ในท้องถิ่นโดยสวมรอยเป็นสมาชิกของชนกลุ่มน้อยบนแพลตฟอร์ม Meta และอื่น ๆ รวมถึง Telegram, X (เดิมคือ Twitter) และ YouTube หลังจากการสอบสวน กิจกรรมนี้มีความเชื่อมโยงกับบุคคลในกองทัพเมียนมาร์

ในที่สุด Meta ก็ลบคลัสเตอร์ที่ปฏิบัติการในยูเครนออก โดยกำหนดเป้าหมายไปที่บุคคลในยูเครนและคาซัคสถาน

การที่ทั้งสามคนไม่มีต้นกำเนิดในรัสเซีย ซึ่งเป็นนักเชิดหุ่น CIB ชั้นนำของโลก ไม่ใช่เรื่องบังเอิญ ตาม การค้นพบจาก Graphikaการโพสต์โดยสื่อที่ควบคุมโดยรัฐรัสเซียลดลง 55% จากระดับก่อนสงคราม และการมีส่วนร่วมลดลง 94%

“สำหรับการดำเนินการแอบแฝงอิทธิพล ตั้งแต่ปี 2022 เราได้เห็นความพยายามน้อยลงในการสร้างบุคคลหลอกลวงที่ซับซ้อนเพื่อสนับสนุนบัญชีปลอมที่ปลอมตัวบางและมีอายุสั้นในความพยายามที่จะสแปมอินเทอร์เน็ต โดยหวังว่าบางสิ่งจะ 'ติดอยู่'” บริษัท เขียนไว้ในรายงาน

อย่างไรก็ตาม เพื่อเป็นการเตือนข่าวดี รายงานยังได้ออกคำเตือนด้วยว่า “[H] ตามหลักแล้ว วิธีหลักที่เครือข่าย CIB เข้าถึงชุมชนที่แท้จริงได้คือเมื่อพวกเขาจัดการเลือกคนจริง เช่น นักการเมือง นักข่าว หรือผู้มีอิทธิพล — และเข้าถึงกลุ่มเป้าหมายของพวกเขา ผู้แสดงความคิดเห็นที่มีชื่อเสียงเป็นตัวแทนของเป้าหมายที่น่าดึงดูด และควรใช้ความระมัดระวังก่อนที่จะขยายข้อมูลจากแหล่งที่ไม่ได้รับการยืนยัน โดยเฉพาะอย่างยิ่งก่อนการเลือกตั้งครั้งใหญ่”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

Billington CyberSecurity เตรียมเป็นเจ้าภาพการประชุมสุดยอดทางไซเบอร์ระดับรัฐและระดับท้องถิ่นครั้งที่ 1 ท่ามกลางการโจมตีทางไซเบอร์ที่ร้ายแรง

โหนดต้นทาง: 1945810
ประทับเวลา: กุมภาพันธ์ 8, 2024