Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Dopo la NSO group, Facebook blocca gli account di altri PSOA.

Redazione RHC : 22 Dicembre 2021 11:00

Meta (ex Facebook) ha riferito di aver bandito gli account di sette società PSOA (public sector offensive actor) da Facebook e Instagram che forniscono servizi legati allo spionaggio e agli attacchi informatici.

“Come risultato di mesi di indagini, abbiamo preso provvedimenti contro sette diverse organizzazioni di spionaggio e abbiamo impedito loro di utilizzare la loro infrastruttura digitale per abusare delle piattaforme di social media e della capacità di spiare le persone online”


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


ha scritto la società.

“Questi fornitori di servizi hanno sede in Cina, Israele, India e Macedonia del Nord. Hanno attaccato persone in oltre 100 paesi in tutto il mondo per conto dei loro clienti”.

Il rapporto afferma che i servizi di queste sette società sono stati utilizzati contro attivisti, giornalisti, dissidenti, critici di regimi autoritari, nonché rappresentanti di minoranze, mentre le stesse società hanno affermato che i loro spyware e strumenti di hacking sono stati utilizzati solo per aiutare a catturare criminali e terroristi. Le aziende hanno utilizzato più di 1.500 account falsi per attaccare gli utenti dei social media.

Facebook ha già avvertito gli utenti dell’incidente, che sono stati presi di mira da attacchi di spionaggio (ce n’erano circa 50.000), e ha condiviso le sue scoperte con esperti di altre società, ricercatori di sicurezza e politici per intraprendere le azioni appropriate.

Secondo gli specialisti di Citizen Labs, che hanno ripetutamente studiato tali campagne spyware, i dispositivi di alcune persone che sono diventate vittime di sorveglianza sono stati infettati da più di un malware e sono spesso attaccati da più aggressori contemporaneamente.

L’elenco bloccato include:

  • Cobwebs Technologies (Israele, 200 resoconti) : ha affrontato alcune fasi della catena di sorveglianza, compresa la ricognizione e l’interazione con il bersaglio;
  • Cognyte (ex WebintPro, Israele, 100 account) : ha gestito alcune fasi della catena di sorveglianza, inclusa la ricognizione e l’interazione con il bersaglio;
  • Black Cube (Israele, 300 account) : affrontato alcune fasi della catena di sorveglianza, tra cui ricognizione e interazione con il bersaglio e lo sfruttamento;
  • Bluehawk CI (Israele, 100 account) : si è occupata di alcune fasi della catena di sorveglianza, compresa la ricognizione e l’interazione con l’obiettivo e lo sfruttamento;
  • BellTroX (India, 400 account) : ha affrontato alcune fasi della catena di sorveglianza, tra cui ricognizione e interazione con il bersaglio, sfruttamento;
  • Cytrox (Macedonia del Nord, 300 conti) : principalmente operativo;
  • Società senza nome (Cina, 100 account) : ha gestito alcune delle fasi della catena di sorveglianza, inclusa la ricognizione e l’ingaggio del bersaglio, lo sfruttamento.


Secondo quanto riferito, Facebook ha inviato avvisi su possibili sanzioni a sei delle sette società quotate, e questi sono gli ultimi avvisi prima di intentare una causa (come è successo con NSO Group nel 2019).

“Mentre il dibattito pubblico si concentra principalmente sulla fase operativa, è fondamentale interrompere prima il ciclo di vita dell’attacco. Se possiamo combattere collettivamente questa minaccia in una fase precedente, contribuirà a fermare il danno prima che passi all’ultima fase più grave: dispositivi compromessi e account delle persone”

riassumono gli esperti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...