E BARDHË SHIRIT.png
KOMPANIA “META” ZBULON OPERACIONE MASIVE TË SPIUNAZHIT KIBERNITK NË MEDIAT SOCIALE.
Tre aktorë të ndryshëm kërcënimi përdorën qindra llogari fiktive në Facebook dhe Instagram për të synuar individë të vendosur në Azinë Jugore si pjesë e sulmeve të ndryshme.
Secili prej këtyre APT-ve mbështetej shumë në inxhinierinë sociale për të mashtruar njerëzit që të klikonin në lidhje me qëllim të keq, të shkarkonin malware ose të shpërndanin informacione personale nëpër internet, tha gai rosen (Guy Rosen), shefi i sigurisë së informacionit në Meta.
Llogaritë e rreme, përveç përdorimit të joshjeve tradicionale si gratë që kërkojnë një lidhje romantike, të maskuara si rekrutues, gazetarë ose personel ushtarak.
Të paktën dy nga përpjekjet e spiunazhit kibernitik përfshinin përdorimin e malware me sofistikim të ulët me aftësi të reduktuara, me gjasë në një përpjekje për të kaluar kontrollet e verifikimit të aolikacioneve, të vendosura nga Apple dhe Google.
Një nga grupet që ra nën radarin e Metës është një grup kërcënimi i përparuar i vazhdueshëm (APT) me bazë në Pakistan, i cili mbështetej në një rrjet prej 120 llogarish në Facebook dhe Instagram dhe aplikacione mashtruese dhe faqe interneti për të infektuar personelin ushtarak në Indi dhe midis Forcave Ajrore të Pakistanit, me GravityRAT nën maskën e ruajtjes së cloud dhe aplikacioneve argëtuese.
Gjigandi i teknologjisë fshiu gjithashtu rreth 110 llogari në Facebook dhe Instagram të lidhura me një APT të identifikuar si Bahamut që synonte aktivistët, punonjësit e qeverisë dhe stafin ushtarak në Indi dhe Pakistan me malware Android të publikuar në Google Play Store.
Aplikacionet, të cilat paraqiteshin si aplikacione të sigurta të bisedës ose VPN, janë hequr që atëherë.
Së fundi, ajo spastroi 50 llogari në Facebook dhe Instagram të lidhura me një aktor kërcënimi me bazë në Indi të quajtur Patchwork, i cili përfitoi nga aplikacionet me qëllim të keq të ngarkuar në Play Store për të mbledhur të dhëna nga viktimat në Pakistan, Indi, Bangladesh, Sri Lanka, Tibet dhe Kinë.
Gjithashtu të ndërprera nga “META”, janë gjashtë rrjete kundërshtare nga SHBA, Venezuela, Irani, Kina, Gjeorgjia, Burkina Faso dhe Togo që u përfshinë në atë që ajo e quajti sjellje joautentike të koordinuar, në Facebook dhe platforma të tjera të mediave sociale si Twitter, Telegram, YouTube. Medium, TikTok, Blogspot, Reddit dhe WordPress.
Të gjitha këto rrjete të shpërndara gjeografikisht thuhet se kanë krijuar marka mashtruese të mediave të lajmeve, grupe haktiviste dhe OJQ për të ndërtuar besueshmërinë, me tre prej tyre të lidhura me një firmë marketingu me bazë në SHBA të quajtur Predictvia, një konsulencë marketingu politik në Togo e njohur si Groupe Panafricain pour le Commerce et l’Investissement (GPCI), dhe Departamenti i Komunikimeve Strategjike të Gjeorgjisë.
Dy rrjete që kishin origjinën nga Kina operonin dhjetëra llogari, faqe dhe grupe mashtruese në Facebook dhe Instagram për të synuar përdoruesit në Indi, Tibet, Tajvan, Japoni dhe komunitetin Ujgur.
Në të dyja rastet, “META” tha se i hoqi aktivitetet përpara se të mund të ndërtonin një audience në shërbimet e saj, duke shtuar se gjeti shoqata që lidhnin një rrjet me individë të lidhur me një firmë kineze IT të referuar si Teknologjia e Rrjetit Xi’an Tianwendian.
Rrjeti nga Irani, sipas gjigantit të mediave sociale, veçoi kryesisht Izraelin, Bahreinin dhe Francën, duke vërtetuar një vlerësim të mëparshëm nga Microsoft në lidhje me përfshirjen e Iranit në hakimin e revistës satirike franceze Charlie Hebdo në janar 2023.
Njerëzit që qëndronin pas këtij rrjeti përdorën llogari të rreme për të postuar, pëlqyer dhe shpërndarë përmbajtjen e tyre për ta bërë atë më popullore se sa ishte, si dhe për të menaxhuar faqet dhe grupet që paraqiteshin si ekipe aktiviste, tha “META”.
Ata gjithashtu pëlqyen dhe shpërndanë postimet e njerëzve të tjerë në lidhje me temat e sigurisë kibernetike, me gjasë që t’i bëjnë llogaritë e rreme të duken më të besueshme.
Zbulimi gjithashtu përkon me një raport të ri nga Microsoft, i cili zbuloi se aktorët e lidhur me shtetin iranian po mbështeten gjithnjë e më shumë në operacionet e influencës kibernetike për të rritur, ekzagjeruar ose kompensuar për mangësitë në aksesin e tyre në rrjet ose aftësitë e sulmeve kibernetike, që nga qershori 2022.
Qeveria iraniane është lidhur nga Redmond me 24 operacione të tilla në 2022, nga shtatë në 2021, duke përfshirë grupime të gjurmuara si Stafi i Moisiut, Drejtësia e Atdheut, Sëpata e Abrahamit, Shpirtrat e Shenjtë, dhe DarkBit.
Shtatëmbëdhjetë prej operacioneve janë zhvilluar që nga qershori 2022.
Prodhuesi i Windows tha më tej se vëzhgoi aktorë të shumtë iranianë që përpiqeshin të përdornin mesazhe me shumicë SMS në tre raste në gjysmën e dytë të 2022, me gjasë për të rritur amplifikimin dhe efektet psikologjike të operacioneve të tyre të ndikimit kibernetik.
Ndryshimi në taktikat karakterizohet gjithashtu nga shfrytëzimi i shpejtë i të metave të njohura të sigurisë, përdorimi i faqeve të internetit të viktimave për komandim dhe kontroll dhe miratimi i implanteve të personalizuara për të shmangur zbulimin dhe vjedhjen e informacionit nga viktimat.
Operacionet, të cilat kanë veçuar Izraelin dhe SHBA-në si një hakmarrje për gjoja nxitjen e trazirave në vend, kanë synuar të forcojnë rezistencën palestineze, të nxisin trazira në Bahrein dhe të kundërshtojnë normalizimin e marrëdhënieve arabo-izraelite.