Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dopo la NSO group, Facebook blocca gli account di altri PSOA.

Redazione RHC : 22 Dicembre 2021 11:00

Meta (ex Facebook) ha riferito di aver bandito gli account di sette società PSOA (public sector offensive actor) da Facebook e Instagram che forniscono servizi legati allo spionaggio e agli attacchi informatici.

“Come risultato di mesi di indagini, abbiamo preso provvedimenti contro sette diverse organizzazioni di spionaggio e abbiamo impedito loro di utilizzare la loro infrastruttura digitale per abusare delle piattaforme di social media e della capacità di spiare le persone online”

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

ha scritto la società.

“Questi fornitori di servizi hanno sede in Cina, Israele, India e Macedonia del Nord. Hanno attaccato persone in oltre 100 paesi in tutto il mondo per conto dei loro clienti”.

Il rapporto afferma che i servizi di queste sette società sono stati utilizzati contro attivisti, giornalisti, dissidenti, critici di regimi autoritari, nonché rappresentanti di minoranze, mentre le stesse società hanno affermato che i loro spyware e strumenti di hacking sono stati utilizzati solo per aiutare a catturare criminali e terroristi. Le aziende hanno utilizzato più di 1.500 account falsi per attaccare gli utenti dei social media.

Facebook ha già avvertito gli utenti dell’incidente, che sono stati presi di mira da attacchi di spionaggio (ce n’erano circa 50.000), e ha condiviso le sue scoperte con esperti di altre società, ricercatori di sicurezza e politici per intraprendere le azioni appropriate.

Secondo gli specialisti di Citizen Labs, che hanno ripetutamente studiato tali campagne spyware, i dispositivi di alcune persone che sono diventate vittime di sorveglianza sono stati infettati da più di un malware e sono spesso attaccati da più aggressori contemporaneamente.

L’elenco bloccato include:

  • Cobwebs Technologies (Israele, 200 resoconti) : ha affrontato alcune fasi della catena di sorveglianza, compresa la ricognizione e l’interazione con il bersaglio;
  • Cognyte (ex WebintPro, Israele, 100 account) : ha gestito alcune fasi della catena di sorveglianza, inclusa la ricognizione e l’interazione con il bersaglio;
  • Black Cube (Israele, 300 account) : affrontato alcune fasi della catena di sorveglianza, tra cui ricognizione e interazione con il bersaglio e lo sfruttamento;
  • Bluehawk CI (Israele, 100 account) : si è occupata di alcune fasi della catena di sorveglianza, compresa la ricognizione e l’interazione con l’obiettivo e lo sfruttamento;
  • BellTroX (India, 400 account) : ha affrontato alcune fasi della catena di sorveglianza, tra cui ricognizione e interazione con il bersaglio, sfruttamento;
  • Cytrox (Macedonia del Nord, 300 conti) : principalmente operativo;
  • Società senza nome (Cina, 100 account) : ha gestito alcune delle fasi della catena di sorveglianza, inclusa la ricognizione e l’ingaggio del bersaglio, lo sfruttamento.


Secondo quanto riferito, Facebook ha inviato avvisi su possibili sanzioni a sei delle sette società quotate, e questi sono gli ultimi avvisi prima di intentare una causa (come è successo con NSO Group nel 2019).

“Mentre il dibattito pubblico si concentra principalmente sulla fase operativa, è fondamentale interrompere prima il ciclo di vita dell’attacco. Se possiamo combattere collettivamente questa minaccia in una fase precedente, contribuirà a fermare il danno prima che passi all’ultima fase più grave: dispositivi compromessi e account delle persone”

riassumono gli esperti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali

Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...

Windows Update sarà per tutti? Persino il Blocco Note ha paura!

Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...