Logotipo de Zephyrnet

Meta interrumpe 8 empresas de software espía y 3 redes de noticias falsas

Fecha:

Meta ha identificado e interrumpido seis redes de software espía vinculadas a ocho empresas en Italia, España y los Emiratos Árabes Unidos, así como tres operaciones de noticias falsas desde China, Myanmar y Ucrania.

La empresa de redes sociales “Informe de amenazas adversas del cuarto trimestre de 4" sigue de cerca los pasos de la iniciativa Pall Mall, que firmó junto con docenas de importantes organizaciones y gobiernos mundiales, con el objetivo de frenar la industria comercial de software espía en rápido crecimiento.

Describe cómo las operaciones de noticias falsas, en particular las que se originan en Rusia, se han visto afectadas en los últimos años, pero La vigilancia comercial está prosperando., utilizando cuentas falsas de redes sociales para recopilar información sobre los objetivos y atraerlos para que descarguen potentes herramientas de espionaje multiplataforma.

"El uso de malware y phishing, dirigido específicamente a dispositivos móviles, está aumentando dramáticamente año tras año y seguirá aumentando", dice Kern Smith, vicepresidente para América de Zimperium, que publicó recientemente su propio informe de amenazas móviles. “Los atacantes apuntan indiscriminadamente a datos y aplicaciones tanto de consumidores como corporativos. Las organizaciones deberían analizar qué medidas están utilizando para proteger los dispositivos de los empleados y las aplicaciones que desarrollan e implementan para sus clientes, y cómo pueden identificar y defenderse activamente contra este tipo de malware y ataques de phishing”.

Ocho empresas de software espía en metaplataformas

Hay algunas características clave del ecosistema de software espía actual que Meta observó en su informe.

En primer lugar, estos proveedores pseudolegales suelen estar ocultos tras estructuras de propiedad corporativa estratificadas.

Está Cy4Gate, por ejemplo, una empresa italiana de espías a sueldo propiedad de un contratista de defensa llamado ELT Group. Se ha observado que Cy4Gate recopila información sobre objetivos a través de cuentas falsas de redes sociales con fotos de perfil generadas por IA. Anteriormente, operaba un sitio de phishing de WhatsApp, que incitaba a las víctimas a descargar una versión troyanizada de la aplicación para iOS, capaz de recopilar fotos, correos electrónicos, SMS, capturas de pantalla y mucho más.

Además de ser propiedad de ELT Group, Cy4Gate posee otra empresa llamada RCS Labs. A RCS le gusta hacerse pasar por activistas, periodistas y mujeres jóvenes en Azerbaiyán, Kazajstán y Mongolia (los mismos grupos demográficos a los que normalmente se dirigen) para engañar a las víctimas para que compartan su información de contacto o hagan clic en documentos engañosos o enlaces maliciosos que rastrean sus direcciones IP. y perfilar sus dispositivos.

Debido a que la industria está floreciendo, los clientes de software espía que también son atacantes suelen utilizar más de una herramienta como parte de su cadena de ataque.

Por ejemplo, Meta observó a un cliente de IPS Intelligence (otra empresa italiana que utilizaba cuentas falsas para atacar a víctimas en tres continentes, en la mayoría de las principales plataformas de redes sociales) participando en actividades de ingeniería social, rastreando las direcciones IP de las víctimas y preparando dispositivos Android para más ataques. manipulación, todo independiente de IPS.

La última tendencia, quizás la más obvia, observada por Meta es la tendencia de las empresas de vigilancia a utilizar las plataformas sociales como banco de pruebas para sus hazañas.

Las empresas españolas Variston IT y Mollitiam Industries, el grupo italiano Negg y TrueL IT (una subsidiaria de Variston IT), y Protect Electronic Systems, con sede en los Emiratos Árabes Unidos y con un nombre engañoso, utilizaron cuentas de redes sociales para probar la entrega de su software espía.

Negg, por ejemplo, experimentó utilizando algunas de sus cuentas para realizar una filtración de datos y transmitir su software espía multiplataforma (iOS, Android y Windows) contra sus otras cuentas. Negg normalmente despliega sus herramientas contra objetivos en Italia y Malasia.

Para defenderse de este tipo de empresas (actores de amenazas), Smith menciona cómo “el NIST recomienda encarecidamente que las organizaciones adopten defensa contra amenazas móviles (MTD) y verificación de aplicaciones móviles como parte de su estrategia de seguridad móvil para identificar y defenderse contra malware, phishing, abuso de permisos y el panorama general de amenazas de los dispositivos móviles, independientemente del sistema operativo”.

Tres derribos de redes de noticias falsas

Incluso más que las operaciones de “software de vigilancia”, por supuesto, las redes de noticias falsas –más formalmente denominadas “comportamiento no auténtico coordinado” (CIB, por sus siglas en inglés) – proliferan en las plataformas propiedad de Meta. Recientemente, Meta ha eliminado tres de esas redes.

El primero procedía de China y se dirigía al público estadounidense haciéndose pasar por activistas contra la guerra y miembros de familias de militares estadounidenses. Este actor de amenazas apuntó a usuarios en plataformas Meta, Medium y YouTube, pero fue eliminado antes de ganar una tracción significativa.

Otro CIB de Myanmar apuntó a ciudadanos locales de Myanmar haciéndose pasar por miembros de minorías étnicas en plataformas Meta y más allá, incluidas Telegram, X (anteriormente Twitter) y YouTube. Esta actividad, después de algunas investigaciones, se vinculó con individuos del ejército de Myanmar.

Finalmente, Meta eliminó un grupo que operaba en Ucrania y tenía como objetivo a personas en Ucrania y Kazajstán.

Que ninguno de los tres sea originario de Rusia, el principal titiritero del CIB del mundo, no es casualidad. De acuerdo a hallazgos de Graphika, las publicaciones en los medios rusos controlados por el estado han disminuido un 55% con respecto a los niveles anteriores a la guerra, y la participación se ha desplomado un 94%.

"Para las operaciones de influencia encubierta, desde 2022, hemos visto menos intentos de crear personajes engañosos complejos en favor de cuentas falsas apenas disfrazadas y de corta duración en un esfuerzo por enviar spam a Internet, con la esperanza de que algo 'se quede'", dijo la empresa. escribió en su informe.

Sin embargo, como advertencia a las buenas noticias, el informe también emitió una advertencia: “[H]istóricamente, la principal forma en que las redes CIB llegan a comunidades auténticas es cuando logran cooptar a personas reales: políticos, periodistas o personas influyentes. – y aprovechar sus audiencias. Los formadores de opinión de buena reputación representan un objetivo atractivo y deberían actuar con cautela antes de amplificar información de fuentes no verificadas, especialmente antes de elecciones importantes”.

punto_img

Información más reciente

punto_img