TECH

Meta rozprawia się z tajemniczymi firmami szpiegującymi użytkowników Facebooka

Meta podjęła działania przeciwko siedmiu firmom, które, jak twierdzi, wykorzystywały Facebooka do dystrybucji malware i szpiegować aktywistów, dziennikarzy i mniejszości.

W obszernym raporcie, napisanym przez członków Facebookowych zespołów ds. bezpieczeństwa i szpiegostwa, firma twierdzi, że ruch ten był wynikiem wielu „trwających miesiące” dochodzeń.

„Podjęliśmy działania przeciwko siedmiu różnym podmiotom zajmującym się nadzorem, aby zakłócić ich zdolność do wykorzystywania ich infrastruktury cyfrowej do nadużywania platform mediów społecznościowych i umożliwienia inwigilacji osób w Internecie” – wyjaśnia raport.

„Ci dostawcy nadzoru mają siedziby w Chinach, Izraelu, Indiach i Macedonii Północnej. W imieniu swoich klientów atakowali ludzi w ponad 100 krajach na całym świecie”.

Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX i Cytrox zostały wymienione w raporcie, a także „nieznany podmiot” w Chinach.

Według Bleeping Computer firmy zakazane na Facebooku broniły swoich działań, twierdząc, że ich narzędzia były wykorzystywane wyłącznie do łapania „przestępców i terrorystów”.

Ofiary oprogramowania szpiegującego

Oprócz odcięcia firm nadzorujących od swojej sieci, Meta ostrzegła również swoje ofiary (rzekomo około 50,000 XNUMX użytkowników), że stały się celem „wyrafinowanych napastników”.

W osobnym raporcie Citizen Labs stwierdzono również, że niektóre z osób, których dotyczyły ataki, Punkty końcowe zainfekowany wieloma szczepami oprogramowania szpiegującego, prawdopodobnie rozprowadzanymi przez różnych złośliwych cyberprzestępców.

Zazwyczaj operacje szpiegowskie i rozpoznawcze mają trzy etapy: rozpoznanie, zaangażowanie, eksploatację. Dwie firmy były zaangażowane tylko w dwa pierwsze etapy, jedna w trzecim etapie, po jednej w pierwszym i trzecim etapie oraz trzy we wszystkich etapach.

„Chociaż debata publiczna skupiała się głównie na fazie eksploatacji, kluczowe znaczenie ma zakłócenie całego cyklu życia ataku, ponieważ wcześniejsze etapy umożliwiają późniejsze” — dodał Meta.

„Jeżeli uda nam się wspólnie poradzić sobie z tym zagrożeniem na wcześniejszym etapie łańcucha nadzoru, pomogłoby to powstrzymać szkody, zanim dojdą one do ostatniego, najpoważniejszego etapu narażania urządzeń i kont ludzi”.

Złośliwi aktorzy mogą wykorzystać oprogramowanie szpiegujące na niezliczone sposoby, od pozyskiwania danych dotyczących płatności po Kradzież tożsamości, do śledzenia komunikacji.

Przez Komputer spłukujący

Oryginalny artykuł

Rozprzestrzeniać miłość
Pokaż więcej

Powiązane artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powrót do góry przycisk