Site icon Kiber.ba

Meta: Masovna kibernetička špijunaža na društvenim mrežama širom Južne Azije

Tri različita hakera iskoristila su stotine razrađenih fiktivnih profila osoba na Facebook-u i Instagram-u da ciljaju pojedince koji se nalaze u Južnoj Aziji u sklopu različitih napada.

“Svaki od ovih hakera se u velikoj mjeri oslanjao na društveni inženjering kako bi prevario ljude da kliknu na maliciozne veze, preuzmu maliciozni softver ili dijele lične podatke preko interneta” rekao je Guy Rosen, glavni službenik za bezbjednost informacija u kompaniji Meta. “Ovo ulaganje u društveni inženjering značilo je da ovi hakeri nisu morali toliko ulagati na stranu malicioznog softvera.”

Lažni nalozi, pored upotrebe tradicionalnih mamaca poput žena koje traže romantičnu vezu, maskirani su u regrute, novinare ili vojno osoblje.

Najmanje dva pokušaja kibernetičke špijunaže uključivala su korištenje malicioznog softvera niske sofistikovanosti sa smanjenim mogućnostima, vjerovatno u pokušaju da se prođu provjere aplikacija koje su uspostavili Apple i Google.

Jedna od grupa koja je došla pod Meta radar je pakistanska hakera koja se oslanjala na mrežu od 120 naloga na Facebook-u i Instagram-u i lažne aplikacije i web stranice kako bi zarazila vojno ljudstvo u Indiji i među pakistanskim zračnim snagama sa GravityRAT-om pod krinkom aplikacija za zabavu i za pohranu u Cloud-u.

Tehnološki gigant je takođe izbrisao oko 110 naloga na Facebook-u i Instagram-u povezanih s hakerom identifikovanim kao Bahamut koji je ciljao aktiviste, vladine službenike i vojno ljudstvo u Indiji i Pakistanu s Android malverom objavljenim na Google Play Store-u. Aplikacije koje su se predstavljale kao sigurni chat ili VPN aplikacije su u međuvremenu uklonjene.

Konačno, očistili su 50 naloga na Facebook-u i Instagram-u koji su povezani sa pretnjama iz Indije pod nazivom Patchwork, a koji su koristili maliciozne aplikacije postavljene u Play Store-u za prikupljanje podataka od žrtava u Pakistanu, Indiji, Bangladešu, Šri Lanki, Tibetu i Kini.

Meta je takođe poremetila šest neprijateljskih mreža iz SAD-a, Venecuele, Irana, Kine, Gruzije, Burkine Faso i Togoa koje su se bavile “koordinisanim neautentičnim ponašanjem” na Facebook-u i drugim platformama društvenih medija kao što su Twitter, Telegram, YouTube, Medium, TikTok, Blogspot, Reddit i WordPress.

Za sve ove geografski raspršene mreže se kaže da su uspostavile lažne medijske brendove, haktivističke grupe i nevladine organizacije kako bi izgradile kredibilitet, a tri od njih su povezane sa marketinškom firmom Predictvia sa sjedištem u SAD-u, konsultantskom agencijom za politički marketing u Togu poznatom kao Groupe Panafricain pour le Commerce et l’Investissement (GPCI) i Gruzijskim odjeljenjem za strateške komunikacije.

Dvije mreže koje potiču iz Kine upravljale su desetinama lažnih naloga, stranica i grupa širom Facebook-a i Instagram-a kako bi ciljale korisnike u Indiji, Tibetu, Tajvanu, Japanu i Ujgurskoj zajednici.

U oba slučaja, Meta je rekla da je ukinula aktivnosti prije nego što su mogli “izgraditi publiku” na svojim uslugama, dodajući da je pronašao udruženja koja povezuju jednu mrežu s pojedincima povezanim s kineskom IT firmom koja se naziva Xi’an Tianwendian Network Technology.

Mreža iz Irana, prema gigantu društvenih medija, prvenstveno je izdvojila Izrael, Bahrein i Francusku, potvrđujući raniju procjenu Microsoft-a o umiješanosti Irana u hakovanje francuskog satiričnog časopisa Charlie Hebdo u januaru 2023. godine.

„Ljudi koji stoje iza ove mreže koristili su lažne naloge da objavljuju, lajkuju i dijele sopstveni sadržaj kako bi izgledao popularniji nego što je bio, kao i da upravljaju stranicama i grupama koje se predstavljaju kao timovi haktivista“ rekla je Meta. “Takođe su lajkovali i dijelili postove drugih ljudi o temama kibernetičke bezbjednosti, zbog čega bi lažni nalozi vjerovatno izgledali vjerodostojniji.”

Objavljivanje se takođe poklapa s novim izvještajem Microsoft-a, koji je otkrio da se iranski državni hakeri sve više oslanjaju na kibernetičke operacije kako bi “pojačali, preuveličali ili nadoknadili nedostatke u svom pristupu mreži ili mogućnostima kiebrnetičkog napada” od juna 2022. godine.

Redmond je iransku vladu povezao s 24 takve operacije u 2022. godini, u odnosu na sedam u 2021. godini, uključujući klastere praćene kao Moses StaffHomeland JusticeAbraham’s AxeHoly Souls i DarkBit. Sedamnaest operacija održano je od juna 2022. godine.

Proizvođač Windows-a je dalje rekao da je primijetio “više iranskih hakera koji su pokušali koristiti masovnu razmjenu SMS poruka u tri slučaja u drugoj polovini 2022. godine, što će vjerovatno povećati pojačanje i psihološke efekte njihovih operacija kibernetičkog uticaja”.

Promjenu u taktici takođe karakterizuje brzo iskorištavanje poznatih sigurnosnih nedostataka, korištenje web stranica žrtava za komandu i kontrolu i usvajanje prilagođenih implantata kako bi se izbjeglo otkrivanje i krađa informacija od žrtava.

Operacije, koje su izdvojile Izrael i SAD kao odmazdu zbog navodnog podsticanja nemira u zemlji, nastojale su ojačati palestinski otpor, podstaći nemire u Bahreinu i suprotstaviti se normalizaciji arapsko-izraelskih odnosa.

Izvor: The Hacker News

Exit mobile version