Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514
Dopo la NSO group, Facebook blocca gli account di altri PSOA.

Dopo la NSO group, Facebook blocca gli account di altri PSOA.

22 Dicembre 2021 11:00

Meta (ex Facebook) ha riferito di aver bandito gli account di sette società PSOA (public sector offensive actor) da Facebook e Instagram che forniscono servizi legati allo spionaggio e agli attacchi informatici.

“Come risultato di mesi di indagini, abbiamo preso provvedimenti contro sette diverse organizzazioni di spionaggio e abbiamo impedito loro di utilizzare la loro infrastruttura digitale per abusare delle piattaforme di social media e della capacità di spiare le persone online”

ha scritto la società.

“Questi fornitori di servizi hanno sede in Cina, Israele, India e Macedonia del Nord. Hanno attaccato persone in oltre 100 paesi in tutto il mondo per conto dei loro clienti”.

Il rapporto afferma che i servizi di queste sette società sono stati utilizzati contro attivisti, giornalisti, dissidenti, critici di regimi autoritari, nonché rappresentanti di minoranze, mentre le stesse società hanno affermato che i loro spyware e strumenti di hacking sono stati utilizzati solo per aiutare a catturare criminali e terroristi. Le aziende hanno utilizzato più di 1.500 account falsi per attaccare gli utenti dei social media.

Facebook ha già avvertito gli utenti dell’incidente, che sono stati presi di mira da attacchi di spionaggio (ce n’erano circa 50.000), e ha condiviso le sue scoperte con esperti di altre società, ricercatori di sicurezza e politici per intraprendere le azioni appropriate.

B939cf 02c2bed84bdf4d5c9c0c0717fb1ca19c Mv2

Secondo gli specialisti di Citizen Labs, che hanno ripetutamente studiato tali campagne spyware, i dispositivi di alcune persone che sono diventate vittime di sorveglianza sono stati infettati da più di un malware e sono spesso attaccati da più aggressori contemporaneamente.

L’elenco bloccato include:

  • Cobwebs Technologies (Israele, 200 resoconti) : ha affrontato alcune fasi della catena di sorveglianza, compresa la ricognizione e l’interazione con il bersaglio;
  • Cognyte (ex WebintPro, Israele, 100 account) : ha gestito alcune fasi della catena di sorveglianza, inclusa la ricognizione e l’interazione con il bersaglio;
  • Black Cube (Israele, 300 account) : affrontato alcune fasi della catena di sorveglianza, tra cui ricognizione e interazione con il bersaglio e lo sfruttamento;
  • Bluehawk CI (Israele, 100 account) : si è occupata di alcune fasi della catena di sorveglianza, compresa la ricognizione e l’interazione con l’obiettivo e lo sfruttamento;
  • BellTroX (India, 400 account) : ha affrontato alcune fasi della catena di sorveglianza, tra cui ricognizione e interazione con il bersaglio, sfruttamento;
  • Cytrox (Macedonia del Nord, 300 conti) : principalmente operativo;
  • Società senza nome (Cina, 100 account) : ha gestito alcune delle fasi della catena di sorveglianza, inclusa la ricognizione e l’ingaggio del bersaglio, lo sfruttamento.


B939cf D043d05783844de8a2ebda8262cf7385 Mv2

Secondo quanto riferito, Facebook ha inviato avvisi su possibili sanzioni a sei delle sette società quotate, e questi sono gli ultimi avvisi prima di intentare una causa (come è successo con NSO Group nel 2019).

“Mentre il dibattito pubblico si concentra principalmente sulla fase operativa, è fondamentale interrompere prima il ciclo di vita dell’attacco. Se possiamo combattere collettivamente questa minaccia in una fase precedente, contribuirà a fermare il danno prima che passi all’ultima fase più grave: dispositivi compromessi e account delle persone”

riassumono gli esperti.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…