Meta advierte de 8 empresas de spyware que apuntan a dispositivos iOS, Android y Windows

Meta Plataforms toma medidas contra ocho empresas de vigilancia que operan en Italia, España y EAU que utilizan spyware para apuntar a dispositivos iOS, Android y Windows. Entre las empresas están Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group y Mollitiam Industries, que también llevaron a cabo scraping, ingeniería social y actividades de phishing en varias plataformas como Facebook, Instagram, X (anteriormente Twitter), YouTube, Skype, GitHub, Reddit, Google, LinkedIn, Quora, Tumblr, VK, Flickr, TikTok, SnapChat, Gettr, Viber, Twitch y Telegram.

Meta descubrió que una red de personalidades ficticias vinculadas a RCS Labs, propiedad de Cy4Gate, había engañado a los usuarios para que proporcionen sus números de teléfono y direcciones de correo electrónico, además de hacer clic en enlaces falsos para hacer reconocimiento. También identificaron cuentas utilizadas por Negg Group y Mollitiam Industries en pruebas de distribución de spyware y para hacer scraping de información pública.

Meta eliminó más de 2.000 cuentas, páginas y grupos de Facebook e Instagram debido a comportamientos coordinados y no auténticos de redes provenientes de China, Myanmar y Ucrania.

En respuesta a estas amenazas, Meta ha introducido nuevas funciones, como Control de Flujo de Integridad (CFI) y aislamiento de memoria de VoIP en Messenger para Android y WhatsApp, respectivamente, para dificultar la explotación y reducir la superficie total de ataque.

Aunque la industria de la vigilancia continúa prosperando en múltiples y diversas formas, ISA, una empresa israelí detrás del producto de vigilancia Patternz, utiliza datos de publicidad en tiempo real (RTB) recopilados en aplicaciones populares para rastrear dispositivos móviles. Enea también reveló un ataque de red móvil previamente desconocido llamado MMS Fingerprint, que supuestamente fue utilizado por el fabricante de Pegasus.

Aunque el método exacto utilizado sigue siendo un misterio, la firma de seguridad sospecha que probablemente involucra el uso del mensaje SMS binario MM1_notification.REQ. Esta información se incluyó en un contrato de 2015 entre la empresa y el regulador de telecomunicaciones de Ghana.

Vía The Hacker News