Meta s’attaque aux mystérieuses sociétés qui espionnent les clients de Facebook

Meta a pris des mesures contre 7 entreprises qui, selon ses déclarations, utilisent Facebook pour distribuer des logiciels malveillants et espionner des militants, des journalistes et des minorités.

Dans un rapport considérable, préparé par les utilisateurs des groupes d’enquête sur la sécurité et l’espionnage de Facebook, la société affirme que cette décision est le résultat de nombreuses enquêtes « de plusieurs mois ».

“Nous avons pris des mesures en faveur de sept services divers de surveillance à la recherche d’entités pour perturber leurs moyens d’utiliser leur infrastructure numérique pour abuser des plateformes de médias sociaux et renforcer la surveillance des personnes aujourd’hui sur Internet”, précise le rapport.

« Ces sociétés de surveillance sont principalement basées en Chine, en Israël, en Inde et en Macédoine du Nord. Ils ont qualifié des personnes dans environ 100 pays dans le monde entier au nom de leurs clients. »

Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX et Cytrox ont été nommés dans le rapport, aux côtés d’une « entité inconnue » en Chine.

Selon Bleeping Pc, les fournisseurs interdits de Facebook ont ​​défendu leurs démarches, indiquant que leurs équipements n’étaient utilisés que pour aider à attraper “les criminels et les terroristes”.

Victimes des logiciels publicitaires

En plus de couper les sociétés de surveillance de sa communauté, Meta a également averti leurs victimes (présumées d’environ 50 000 clients) qu’elles avaient été ciblées par des “attaquants sophistiqués”.

Un rapport distinct de Citizen Labs a également affirmé que certaines des personnes ciblées avaient leurs terminaux infectés par un certain nombre de souches de logiciels publicitaires, probablement dispersées par différents acteurs destructeurs.

Généralement, les fonctions d’espionnage et de reconnaissance ont trois niveaux : reconnaissance, engagement, exploitation. Deux entreprises se sont retrouvées seulement engagées dans les deux premières phases, une dans la troisième étape, une dans les niveaux initial et 3e, et trois dans toutes les étapes.

“Bien que le débat public général ait principalement porté sur la section exploitation, il est essentiel de perturber le cycle de vie complet de l’attaque, car les phases précédentes autorisent les types suivants”, a ajouté Meta.

« Si nous pouvons collectivement faire face à ce danger avant dans la chaîne de surveillance, cela permettrait de stopper les dommages avant qu’il ne subisse sa phase restante, la plus critique, consistant à compromettre l’équipement et les comptes des personnes. »

Il existe de nombreuses techniques par lesquelles les acteurs malveillants peuvent prendre le dessus sur les logiciels espions, de l’acquisition de détails de paiement au vol d’identité, en passant par le suivi des communications.

Grâce à l’ordinateur bip