八大間諜軟件公司活動“猖獗”,Meta采取系列措施制裁
Meta Platforms 近日采取了一系列措施制裁來自意大利、西班牙和阿拉伯等多國的八家間諜軟件公司,分別是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
這些公司開發(fā)的間諜軟件專門以 iOS、安卓和 Windows 設(shè)備為目標(biāo),非法收集、訪問設(shè)備信息、位置、照片和媒體、聯(lián)系人、日歷、電子郵件、短信、社交媒體和消息應(yīng)用程序,以及啟用麥克風(fēng)、攝像頭和屏幕截圖功能。
據(jù)Meta公司透露,這些公司還參與了針對各種平臺如Facebook、Instagram、X(原Twitter)、YouTube、Skype、GitHub、Reddit、Google、LinkedIn、Quora、Tumblr、VK、Flickr、TikTok、SnapChat、Gettr、Viber、Twitch和Telegram等的網(wǎng)絡(luò)爬取、社會工程以及網(wǎng)絡(luò)釣魚活動。
一個與Cy4Gate旗下的RCS Labs相關(guān)聯(lián)的虛構(gòu)人物網(wǎng)絡(luò),據(jù)說曾誘騙用戶提供他們的電話號碼和電子郵件地址。
另外,一些現(xiàn)已被刪除的與西班牙間諜軟件供應(yīng)商Variston IT關(guān)聯(lián)的Facebook和Instagram賬戶曾被用于開發(fā)和測試漏洞利用,分享惡意鏈接等等。
Meta 還表示,它發(fā)現(xiàn)了 Negg Group 用于測試的賬戶;以及一家專門針對 Windows、macOS 和 Android收集公共信息的西班牙間諜軟件公司 Mollitiam Industries。
包括 Meta 在內(nèi)的政府和科技公司聯(lián)盟簽署了一項協(xié)議,以遏制濫用商業(yè)間諜軟件侵犯人權(quán)的行為。
但即便如此,監(jiān)控行業(yè)仍在以我們意想不到的其他方式“蓬勃發(fā)展”。上個月,404 Media 在此前愛爾蘭公民自由委員會(ICCL)研究基礎(chǔ)上,披露了一種名為 Patternz 的監(jiān)控工具,它利用從 9gag、Truecaller 和 Kik 等流行應(yīng)用收集的實(shí)時競價(RTB)廣告數(shù)據(jù)來跟蹤移動設(shè)備。
開發(fā)該產(chǎn)品的以色列公司ISA在其網(wǎng)站上聲稱:Patternz允許國家安全機(jī)構(gòu)利用用戶廣告生成的實(shí)時和歷史數(shù)據(jù),根據(jù)用戶的行為、位置模式和移動使用特征來檢測、監(jiān)控和預(yù)測用戶行為、安全威脅和異常情況。
上周,Enea公司揭露了一種名為 "彩信指紋"(MMS Fingerprint)的未知移動網(wǎng)絡(luò)攻擊,據(jù)稱Pegasus制造商N(yùn)SO集團(tuán)曾使用過這種攻擊。這些信息包含在該公司與加納電信監(jiān)管機(jī)構(gòu)于2015年簽訂的一份合同中。
雖然使用的具體方法仍然是個謎,但瑞典電信安全公司懷疑它可能涉及 MM1_notification.REQ,這是一種被稱為二進(jìn)制 SMS 的特殊類型短信,它通知收件人設(shè)備有一條彩信正等待從多媒體短信服務(wù)中心(MMSC)檢索。
然后通過 MM1_retrieve.REQ 和 MM1_retrieve.RES 獲取彩信,前者是向 MM1_notification.REQ 信息中包含的 URL 地址發(fā)出 HTTP GET 請求。
值得注意的是,GET 請求中嵌入了用戶設(shè)備信息,如 User-Agent(不同于網(wǎng)絡(luò)瀏覽器的 User-Agent 字符串)和 x-wap-profile,從而起到了某種指紋的作用。
Enea 表示:MMS)User-Agent 是一個字符串,通常用于識別操作系統(tǒng)和設(shè)備。x-wap-profile指向一個UAProf(用戶代理配置文件)文件,該文件描述了手機(jī)的功能。威脅行為者能夠通過這些信息利用特定漏洞,針對目標(biāo)設(shè)備定制惡意有效載荷,甚至制作更有效的網(wǎng)絡(luò)釣魚活動。不過目前還沒有證據(jù)表明該漏洞已被人利用。