RESUMEN EJECUTIVO:
Una serie de ataques cibernéticos ha tenido como objetivo cuentas de redes sociales pertenecientes a personas en todo el sur de Asia. Instagram Facebook En este alarmante conjunto de incidentes, los piratas informáticos intentaron aprovechar personajes ficticios de Facebook e Instagram para ejecutar intentos de espionaje, entregar malware y/o robar información.
Pero todavía estamos al principio de esta historia…
Los hackers se hicieron pasar por periodistas, reclutadores, personal militar y otros para ganarse la confianza de los objetivos. En otras palabras, los piratas informáticos se abrieron paso socialmente en la vida de las víctimas. Los ataques se originaron en una variedad de grupos de actores de amenazas persistentes avanzadas (APT), varios de los cuales parecían tener motivaciones geopolíticas.
Facebook Instagramla empresa matriz Meta eliminó los perfiles adversarios falsos de sus redes debido a que los grupos de piratería habían realizado actividades a través de Facebook e Instagram.
En el proceso de eliminación, también se interrumpieron grupos de piratería adicionales que operan desde Estados Unidos, Venezuela, Irán, China, Georgia, Burkina Faso y Togo, y que participaron en "comportamientos inauténticos coordinados" en una variedad de plataformas de redes sociales.
Se dice que los grupos de piratería mencionados anteriormente han creado marcas de medios fraudulentas de cara al público, colectivos de hacktivistas y ONG, todo en un esfuerzo por establecer credibilidad.
Los investigadores de Meta también descubrieron que grupos de piratas informáticos originarios de China operaban docenas de cuentas, páginas y grupos fraudulentos en los sitios de Meta. Aparentemente, la intención era apuntar a cuentas en ubicaciones geopolíticamente estratégicas; desde el Tíbet hasta Taiwán y las comunidades uigures.
Si el uso subrepticio y generalizado de las redes sociales con fines de piratería parece un cambio en las tácticas de los piratas informáticos, bueno, lo es. Estos piratas informáticos también están aprovechando fallas de seguridad conocidas, utilizando sitios web de víctimas para actividades de comando y control, y están adoptando implantes a medida para evitar la detección mientras roban información.
Asegúrese de que su organización tenga una estrategia de seguridad de redes sociales que priorice las políticas, la supervisión administrativa y las tecnologías de seguridad. Los atacantes cibernéticos se han vuelto cada vez más hábiles y astutos cuando se trata de engaños basados en las redes sociales.
Si las redes sociales son un elemento esencial dentro de la estrategia de marketing de su empresa, la gobernanza de las redes sociales no debe ser una idea de último momento. Manténgase a la vanguardia de las amenazas cibernéticas en evolución de las redes sociales y consulte nuestro Cómo Mantener Segura a su Organización en las Redes Sociales.
Para obtener más información sobre esta historia, haga clic en aquí. ¿Desea mantenerse al día con las últimas tácticas, técnicas y procedimientos utilizados por los ciberatacantes? Inscríbase en el CyberTalk.org boletín de noticias! Reciba noticias de primera categoría, mejores prácticas y análisis de expertos incomparables; entregado directamente a su bandeja de entrada todas las semanas.
El puesto Operación masiva de ciberespionaje descubierta en el sur de Asia apareció primero en Charla cibernética.