Meta Platforms Perşembe günü, 100’den fazla ülkede bulunan gazetecileri, muhalifleri, otoriter rejimleri eleştirenleri, muhalif aileleri ve insan hakları aktivistlerini “ayrım gözetmeksizin” hedeflediğini söylediği yedi siber paralı askerin platformdan kaldırılması için adımlar attığını açıkladı. gözetim teknolojileri.

Bu amaçla şirket söz konusu 50.000 Facebook ve Instagram kullanıcısını, cep telefonlarına sızmak için bilgisayar korsanlığı araçlarından hedefleri izlemek için sahte sosyal medya hesapları oluşturmaya kadar casus yazılım yelpazesini çalıştıran çeşitli hizmetler sunan şirketler tarafından hesaplarının gözetlendiği konusunda uyardı. Ayrıca bu firmalarla bağlantılı 1500 Facebook ve Instagram hesabını da kaldırdı.

Meta’dan David Agranovich ve Mike Dvilyanski, “Küresel kiralık gözetim endüstrisi, istihbarat toplamak, onları bilgi ifşa etmek için manipüle etmek ve cihazlarını ve hesaplarını tehlikeye atmak için internet üzerinden insanları hedefliyor.” Dedi. “Bu şirketler, herhangi bir müşteriye ayrım gözetmeksizin müdahaleci yazılım araçları ve gözetim hizmetleri sağlayan genişleyen bir endüstrinin parçasıdır.”

Siber paralı asker işletmelerinden dördü – Cobwebs Technologies, Cognyte, Black Cube ve Bluehawk CI – İsrail’de bulunuyor. Listede ayrıca BellTroX olarak bilinen bir Hint şirketi, Cytrox adında bir Kuzey Makedon ve Asya-Pasifik bölgesindeki azınlık gruplarına odaklanan gözetim kampanyaları yürüttüğüne inanılan Çin dışında faaliyet gösteren bilinmeyen bir kuruluş da yer alıyor.

Sosyal medya devi, bu ticari oyuncuların gözetim hedeflerini ilerletmek için keşif, angajman ve sömürü faaliyetlerinde bulunduğunu gözlemlediğini söyledi. Şirketler, hedeflerinin profilini çıkarmak, sosyal mühendislik taktiklerini kullanarak iletişim kurmak ve nihayetinde, kimlik avı kampanyaları ve cihazlara erişmelerine veya cihazların kontrolünü ele geçirmelerine izin veren diğer teknikler yoluyla kötü amaçlı yazılımlar dağıtmak için geniş bir araç ve hayali kişiler ağı işletti.

Citizen Lab, bir bağımsız rapor, sürgünde yaşayan iki Mısırlının iPhone’larını Haziran 2021’de Cytrox tarafından geliştirilen Predator adlı yeni bir casus yazılım kullanarak tehlikeye attığını açıkladı. Her iki durumda da, URL’leri içeren resimler olarak gönderilen bağlantılar ile WhatsApp aracılığıyla hedeflere tek tıklamalı bağlantılar gönderilerek saldırılar kolaylaştırıldı.

Siber Paralı Asker

Predator’ın iOS varyantı kötü amaçlı bir yazılım çalıştırarak çalışırken kısayol otomasyonu Uzak bir sunucudan alınan, Citizen Lab tarafından ortaya çıkarılan Android örnekleri, sesli konuşmaları kaydetme ve saldırgan tarafından kontrol edilen uzak bir etki alanından ek yükler getirme özelliklerine sahiptir. Apple cihazları, saldırı sırasında mobil işletim sisteminin en son sürümü olan iOS 14.6’yı çalıştırıyordu ve bu, iPhone’ları hedef almak için daha önce hiç görülmemiş bir istismarın silah haline getirildiğini gösteriyordu. Şirketin güvenlik açığını zaten düzeltip düzeltmediği hemen belli değil.

Citizen Lab araştırmacıları, “Hem Pegasus hem de Predator ile tek bir kişinin hedef alınması, sivil toplumu hackleme uygulamasının herhangi bir özel paralı casus yazılım şirketini aştığının altını çiziyor.” Dedi. “Bunun yerine, otokratik hükümetler gelişmiş bilgisayar korsanlığı teknolojisi elde edebildikleri sürece devam edeceğini umduğumuz bir modeldir. Uluslararası ve yerel düzenlemeler ve güvenceler, gazeteciler, insan hakları savunucuları ve muhalefet grupları, öngörülebilir düzeyde saldırıya uğramaya devam edecek.” gelecek.”

İlgili bir gelişmede, ABD Hazine Bakanlığı katma Diğerlerinin yanı sıra drone üreticisi DJI Technology, Megvii ve Yitu Limited gibi sekiz Çinli şirket daha ” [Chinese] hükümetin, Sincan eyaletindeki Müslüman azınlıklar da dahil olmak üzere etnik ve dini azınlık gruplarının üyelerini bastırma çabaları.

Meta’nın kapsamlı baskısı aynı zamanda, zor durumdaki İsrailli şirket NSO Group tarafından dünyanın dört bir yanındaki gazetecileri, aktivistleri ve muhalifleri gözetlemek için kullanılan, şimdi yamalı sıfır tıklamalı iMessage istismarı olan FORCEDENTRY’nin ayrıntılı bir teknik analizinin hemen ardından geliyor.

Google Project Zero (GPZ) araştırmacıları Ian Beer ve Samuel Groß aranan Bu tür saldırıları daha zor hale getirmek için eklenen BlastDoor korumalarını aşmak ve Pegasus implantını kurmak için cihazları ele geçirmek için bir dizi akıllı taktik kullanan “teknik olarak en karmaşık istismarlardan biri”.

Spesifik olarak, GPZ’den elde edilen bulgular, FORCEDENTRY’nin iMessage’ın GIF resimlerini işlemesindeki bir tuhaflıktan nasıl yararlandığına işaret ediyor – JBIG2 resim sıkıştırma standardında çok işlevli bir yazıcıdan metin belgelerini taramak için kullanılan bir güvenlik açığı – hedefleri kandırmak için kötü amaçlı bir PDF’yi açmaya ve yüklemeye kendi taraflarında herhangi bir işlem gerektirmeden.

Agranovich ve Dvilyanski, “NSO, çok daha geniş bir küresel siber paralı asker endüstrisinin yalnızca bir parçası” diye ekledi.

Açıklamaların ardından ABD hükümeti, casus yazılım satıcısını ekonomik yaptırımlara tabi tuttu; bu karar, o zamandan beri şirketi Pegasus birimini kapatmayı ve olası bir satışı düşünmeye sevk etti. Bloomberg, “Birkaç yatırım fonuyla yeniden finansman veya doğrudan satış içeren hamleler hakkında görüşmeler yapıldı.” söz konusu Geçen hafta yayınlanan bir raporda.

.



siber-2

Bir yanıt yazın