Meta Menghancurkan Operasi Spionase Cyber ​​di Asia Selatan yang Menyalahgunakan Facebook

  • Whatsapp
Cyber Espionage Operations
Meta Menghancurkan Operasi Spionase Cyber ​​di Asia Selatan yang Menyalahgunakan

News.nextcloud.asia –

Operasi Spionase Cyber

Perusahaan induk Facebook, Meta, mengungkapkan bahwa pihaknya mengambil tindakan terhadap dua operasi spionase di Asia Selatan yang memanfaatkan platform media sosialnya untuk mendistribusikan malware ke target potensial.

Rangkaian kegiatan pertama adalah apa yang perusahaan gambarkan sebagai “gigih dan sumber daya yang baik” dan dilakukan oleh kelompok peretas yang dilacak di bawah moniker Bitter APT (alias APT-C-08 atau T-APT-17) yang menargetkan individu di Selandia Baru, India, Pakistan, dan Inggris

“Bitter menggunakan berbagai taktik jahat untuk menargetkan orang online dengan rekayasa sosial dan menginfeksi perangkat mereka dengan malware,” Meta dikatakan dalam Laporan Ancaman Permusuhan Triwulanan. “Mereka menggunakan campuran layanan pemendekan tautan, domain jahat, situs web yang disusupi, dan penyedia hosting pihak ketiga untuk mendistribusikan malware mereka.”

Serangan tersebut melibatkan aktor ancaman yang menciptakan persona fiktif di platform, menyamar sebagai wanita muda yang menarik dalam upaya membangun kepercayaan dengan target dan memikat mereka untuk mengklik tautan palsu yang menyebarkan malware.

Namun dalam twist yang menarik, penyerang meyakinkan korban untuk mengunduh aplikasi obrolan iOS melalui Apple Penerbangan Ujilayanan online sah yang dapat digunakan untuk aplikasi pengujian beta dan memberikan umpan balik kepada pengembang aplikasi.

Keamanan cyber

“Ini berarti bahwa peretas tidak perlu bergantung pada eksploitasi untuk mengirimkan malware khusus ke target dan dapat memanfaatkan layanan resmi Apple untuk mendistribusikan aplikasi dalam upaya membuatnya tampak lebih sah, selama mereka meyakinkan orang untuk mengunduh Apple Testflight dan menipu mereka untuk menginstal aplikasi obrolan mereka,” kata para peneliti.

Sementara fungsi yang tepat dari aplikasi tidak diketahui, diduga telah digunakan sebagai taktik rekayasa sosial sebagai sarana untuk mengawasi korban kampanye melalui media obrolan yang diatur untuk tujuan ini.

Selain itu, operator Bitter APT menggunakan malware Android yang sebelumnya tidak terdokumentasi bernama Dracarys, yang menyalahgunakan izin aksesibilitas sistem operasi untuk menginstal aplikasi sewenang-wenang, merekam audio, mengambil foto, dan mengumpulkan data sensitif dari ponsel yang terinfeksi seperti log panggilan, kontak, file, pesan teks, geolokasi, dan informasi perangkat.

Dracarys dikirimkan melalui aplikasi penetes trojan yang menyamar sebagai YouTube, Signal, Telegram, dan WhatsApp, melanjutkan tren penyerang yang semakin menyebarkan malware yang disamarkan sebagai perangkat lunak yang sah untuk membobol perangkat seluler.

Lebih lanjut, sebagai tanda adaptasi permusuhan, Meta mencatat bahwa kelompok tersebut membalas upaya pendeteksian dan pemblokirannya dengan memposting tautan rusak atau gambar tautan berbahaya di utas obrolan, yang mengharuskan penerima mengetik tautan ke browser mereka.

Asal-usul Bitter adalah sesuatu yang membingungkan, dengan tidak banyak indikator yang tersedia untuk mengikat secara meyakinkan ke negara tertentu. Itu diyakini beroperasi di luar Asia Selatan dan baru-baru ini memperluas fokus untuk menyerang entitas militer di Bangladesh.

Meta menindak Transparan Tribe

Kolektif kedua yang diganggu oleh Meta adalah Transparent Tribe (alias APT36), ancaman terus-menerus canggih yang diduga berbasis di Pakistan dan yang memiliki rekam jejak menargetkan lembaga pemerintah di India dan Afghanistan dengan alat jahat yang dipesan lebih dahulu.

Bulan lalu, Cisco Talos mengaitkan aktor tersebut dengan kampanye phishing yang sedang berlangsung yang menargetkan siswa di berbagai lembaga pendidikan di India, menandai penyimpangan dari pola viktimologi yang khas untuk memasukkan pengguna sipil.

Serangkaian intrusi terbaru menunjukkan penggabungan, setelah memilih personel militer, pejabat pemerintah, karyawan hak asasi manusia dan organisasi nirlaba lainnya, dan siswa yang berlokasi di Afghanistan, India, Pakistan, Arab Saudi, dan UEA.

Keamanan cyber

Targetnya direkayasa sosial menggunakan persona palsu dengan menyamar sebagai perekrut untuk perusahaan yang sah dan palsu, personel militer, atau wanita muda yang menarik yang ingin menjalin hubungan romantis, yang pada akhirnya membujuk mereka untuk membuka tautan yang menampung malware.

File yang diunduh berisi LazaSpy, versi modifikasi dari perangkat lunak pemantauan Android open source yang disebut XploitSPYsementara juga menggunakan aplikasi klon WhatsApp, WeChat, dan YouTube tidak resmi untuk mengirimkan malware komoditas lain yang dikenal sebagai Mobzsar (alias CapraSpy).

Kedua bagian malware dilengkapi dengan fitur untuk mengumpulkan log panggilan, kontak, file, pesan teks, geolokasi, informasi perangkat, dan foto, serta mengaktifkan mikrofon perangkat, menjadikannya alat pengawasan yang efektif.

“Aktor ancaman ini adalah contoh bagus dari tren global […] di mana kelompok dengan kecanggihan rendah memilih untuk mengandalkan alat berbahaya yang tersedia secara terbuka, daripada berinvestasi dalam mengembangkan atau membeli kemampuan ofensif yang canggih,” kata para peneliti.

“Alat dasar berbiaya rendah” ini […] membutuhkan lebih sedikit keahlian teknis untuk digunakan, namun tetap memberikan hasil bagi para penyerang, “kata perusahaan itu, menambahkannya “mendemokratisasi akses ke kemampuan peretasan dan pengawasan karena penghalang untuk masuk menjadi lebih rendah.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.