Facebook bloqueia 7 empresas 'Cyber ​​Mercenary' por espionar 50.000 usuários

A Meta Platforms revelou na quinta-feira que tomou medidas para deplantar sete mercenários cibernéticos que, segundo ela, realizaram ataques "indiscriminados" a jornalistas, dissidentes, críticos de regimes autoritários, famílias de oposição e ativistas de direitos humanos localizados em mais de 100 países, em meio a um crescente escrutínio de tecnologias de vigilância.

Para esse fim, a empresa disse que alertou 50.000 usuários do Facebook e Instagram que suas contas foram espionadas pelas empresas, que oferecem uma variedade de serviços que abrangem toda a gama de spyware, desde ferramentas de hacking para infiltração de telefones celulares até a criação de contas falsas de mídia social para monitorar alvos. Também removeu 1.500 contas do Facebook e Instagram vinculadas a essas empresas.

Quatro das empresas mercenárias cibernéticas - Cobwebs Technologies, Cognyte, Black Cube e Bluehawk CI - estão sediadas em Israel. Também incluída na lista está uma empresa indiana conhecida como BellTroX , uma macedônia do norte chamada Cytrox, e uma entidade desconhecida operando fora da China que acredita ter conduzido campanhas de vigilância focadas em grupos minoritários na região da Ásia-Pacífico.

A gigante da mídia social disse ter observado esses participantes comerciais engajados em atividades de reconhecimento, engajamento e exploração para promover seus objetivos de vigilância. As empresas operavam uma vasta rede de ferramentas e personas fictícias para traçar o perfil de seus alvos, estabelecer contato usando táticas de engenharia social e, em última instância, entregar software malicioso por meio de campanhas de phishing e outras técnicas que permitiam acessar ou assumir o controle dos dispositivos.

O Citizen Lab, em um relatório independente , revelou que dois egípcios que viviam no exílio tiveram seus iPhones comprometidos em junho de 2021, usando o spyware Predator desenvolvido pela Cytrox. Em ambos os casos, os hacks foram facilitados pelo envio de links de um único clique para os alvos via WhatsApp, com os links enviados como imagens contendo URLs.

Enquanto a variante iOS do Predator funcionava executando uma automação de atalho malicioso recuperada do servidor de spyware, as amostras do Android descobertas pelo Citizen Lab apresentam recursos para gravar conversas de áudio e buscar cargas adicionais de um domínio controlado por um invasor remoto.

"A indústria global de vigilância de aluguel visa pessoas na Internet para coletar inteligência, manipulá-las para revelar informações e comprometer seus dispositivos e contas", disseram David Agranovich e Mike Dvilyanski da Meta. "Essas empresas fazem parte de uma indústria em expansão que fornece ferramentas de software intrusivas e serviços de vigilância indiscriminadamente para qualquer cliente."

Em um desenvolvimento relacionado, o Departamento do Tesouro dos EUA adicionou mais oito empresas chinesas - fabricante de drones DJI Technology, Megvii e Yitu Limited, entre outras - a uma lista negra de investimentos para "cooperar ativamente com os esforços do governo [chinês] para reprimir membros de grupos étnicos e grupos religiosos minoritários ", incluindo minorias muçulmanas na província de Xinjiang.

A repressão generalizada de Meta também vem logo após uma análise técnica detalhada de FORCEDENTRY , o exploit iMessage agora corrigido e com zero clique, colocado em uso pela empresa israelense NSO Group para vigiar jornalistas, ativistas e dissidentes ao redor do mundo.

Os pesquisadores do Google Project Zero (GPZ) Ian Beer e Samuel Groß o chamaram de "um dos exploits mais sofisticados tecnicamente" que usa uma série de táticas inteligentes para contornar as proteções BlastDoor adicionadas para tornar esses ataques mais difíceis e assumir o controle dos dispositivos para instalar o implante Pegasus.

Especificamente, as descobertas do GPZ apontam como FORCEDENTRY aproveitou uma peculiaridade no manuseio de imagens GIF do iMessage - uma vulnerabilidade no padrão de compactação de imagem JBIG2 que é usado para digitalizar documentos de texto de uma impressora multifuncional - para enganar os alvos para que abram e carreguem um PDF malicioso sem exigir qualquer ação de sua parte.

"A NSO é apenas uma peça de uma indústria global de cibermercenários muito mais ampla", acrescentaram Agranovich e Dvilyanski.

Após as revelações , o governo dos Estados Unidos sujeitou o fornecedor do spyware a sanções econômicas , uma decisão que desde então levou a empresa a cogitar o fechamento de sua unidade Pegasus e uma possível venda. "Têm sido realizadas negociações com vários fundos de investimento sobre movimentos que incluem um refinanciamento ou venda imediata", disse a Bloomberg em relatório publicado na semana passada.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Fonte: https://thehackernews.com

 

Post a Comment