Infrastruktur Penghapusan Facebook dari Grup Peretas

  • Whatsapp
Infrastruktur Penghapusan Facebook dari Grup Peretas
Infrastruktur Penghapusan Facebook dari Grup Peretas
Penghapusan Facebook

Peretas yang berbasis di Bangladesh dan Vietnam ditangkap oleh Facebook baru-baru ini karena meretas akun penggunanya dan mengambil kendali atas halaman tersebut. APT32, grup Vietnam, dan grup Bangladesh yang tidak disebutkan namanya adalah grup yang mendapatkan akses tidak sah ke akun orang di seluruh platform media sosial.

Operasi dari Bangladesh terutama berfokus pada kompromi integritas akun di seluruh platform media sosial dan menargetkan aktivis lokal, jurnalis, dan minoritas agama, termasuk mereka yang tinggal di luar negeri, sedangkan agenda grup Vietnam adalah menyebarkan malware ke targetnya.

Investigasi raksasa media sosial itu menelusuri aktivitas ini hingga ke dua organisasi nirlaba di Bangladesh, yakni Don’s Team alias Defense Of Nation dan CRAF (Crime Research and Analysis Foundation).

Kedua tim telah secara salah melaporkan orang-orang di platform untuk konten yang tidak pantas termasuk peniruan identitas, pelanggaran IP, ketelanjangan, dan terorisme, baca pengumuman yang dikeluarkan oleh Nathaniel Gleicher, Kepala Kebijakan Keamanan Facebook, dan Mike Dvilyanski, Manajer Intelijen Ancaman Cyber.

Akun yang disusupi digunakan untuk aktivitas operasional organisasi itu sendiri termasuk menyebarkan konten mereka. Setidaknya ada satu kejadian di mana akun admin halaman disusupi dan halaman dihapus.

Untuk menghentikan aktivitas jahat ini, Facebook menghapus akun di balik operasi ini.

Grup APT32

APT32, aktor ancaman gigih yang maju, menargetkan aktivis hak asasi manusia Vietnam secara lokal dan mereka yang tinggal di luar negeri, berbagai pemerintah asing termasuk Laos dan Kamboja, LSM, kantor berita, dan sejumlah bisnis lainnya. Investigasi terbaru Facebook mengungkapkan sejumlah taktik dan teknik termasuk:

  • Rekayasa sosial: APT32 membuat persona fiktif di internet dengan menyamar sebagai aktivis dan entitas bisnis, atau menggunakan iming-iming romantis saat menghubungi orang yang mereka targetkan. Upaya ini sering kali melibatkan pembuatan backstop untuk persona palsu dan organisasi palsu ini di layanan internet lain sehingga terlihat lebih sah dan dapat bertahan dari pengawasan, termasuk oleh peneliti keamanan. Beberapa Halaman mereka dirancang untuk memikat pengikut tertentu untuk penargetan phishing dan malware di kemudian hari.
  • Aplikasi Play Store berbahaya: Selain menggunakan Halaman, APT32 memikat target untuk mengunduh aplikasi Android melalui Google Play Store yang memiliki berbagai izin untuk memungkinkan pengawasan luas terhadap perangkat orang.
  • Penyebaran malware: APT32 mengkompromikan situs web dan membuat situs mereka sendiri untuk memasukkan javascript berbahaya yang disamarkan sebagai bagian dari serangan watering hole mereka untuk melacak informasi browser target. Serangan watering hole adalah saat peretas menginfeksi situs web yang sering dikunjungi oleh target yang dituju untuk menyusupi perangkat mereka. Sebagai bagian dari ini, grup membuat malware khusus yang mampu mendeteksi jenis sistem operasi yang digunakan target (Windows atau Mac) sebelum mengirimkan muatan khusus yang mengeksekusi kode berbahaya. Konsisten dengan aktivitas grup ini sebelumnya, APT32 juga menggunakan tautan ke layanan berbagi file tempat mereka menghosting file berbahaya untuk diklik dan diunduh target. Baru-baru ini, mereka menggunakan tautan yang dipersingkat untuk mengirimkan malware. Terakhir, grup mengandalkan serangan pemuatan samping Dynamic-Link Library (DLL) di aplikasi Microsoft Windows. Mereka mengembangkan file berbahaya dalam format exe, rar, rtf dan iso, dan mengirimkan dokumen Word yang tidak berbahaya yang berisi tautan jahat dalam teks.

Facebook telah menyarankan semua untuk tetap waspada dan mengambil tindakan yang tepat untuk melindungi akun mereka, termasuk menghindari mengklik tautan yang mencurigakan dan mengunjungi situs web yang mencurigakan, serta mengunduh perangkat lunak dari sumber yang tidak tepercaya.

Anda dapat mengikuti kami di Linkedin, Twitter, Facebook untuk Cybersecurity harian, dan pembaruan berita peretasan.

Baca juga

Pentingnya Cybersecurity di Dunia Pasca-COVID-19

Peretas Menggunakan Umpan Pelatihan COVID-19 untuk Menyerang Pengguna Office 365

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *