RÉSUMÉ ANALYTIQUE:
Une série vicieuse de cyberattaques a ciblé des comptes de médias sociaux appartenant à des individus à travers l'Asie du Sud. Instagram Facebook Dans cet ensemble alarmant d'incidents, les pirates informatiques ont tenté d'exploiter des personnages fictifs de Facebook et Instagram afin d'exécuter des tentatives d'espionnage, de diffuser des logiciels malveillants et/ou de voler des informations.
Mais nous sommes encore au début de cette histoire…
Les pirates se sont fait passer pour des journalistes, des recruteurs, des militaires et d'autres afin de gagner la confiance des cibles. En d'autres termes, les pirates informatiques se sont introduits socialement dans la vie des victimes. Les attaques provenaient d'une gamme de groupes d'acteurs de menaces persistantes avancées (APT), dont plusieurs semblaient avoir des motivations géopolitiques.
Instagram facebooketla société mère Meta a supprimé les faux profils contradictoires de ses réseaux, car les groupes de piratage avaient mené des activités via Facebook et Instagram.
Dans le processus de retrait, d'autres groupes de piratage opérant aux États-Unis, au Venezuela, en Iran, en Chine, en Géorgie, au Burkina Faso et au Togo, et qui se livraient à un “comportement inauthentique coordonné” sur diverses plateformes de médias sociaux, ont également été perturbés.
Les groupes de piratage susmentionnés auraient créé des marques médiatiques frauduleuses destinées au public, des collectifs d'hacktivistes et des ONG-le tout dans le but d'établir leur crédibilité.
Les chercheurs de Meta ont également découvert que des groupes de pirates informatiques originaires de Chine exploitaient des dizaines de comptes, pages et groupes frauduleux sur les sites de Meta. L'intention était apparemment de cibler des comptes dans des endroits géopolitiquement stratégiques; du Tibet à Taiwan, en passant par les communautés ouïghoures.
Si l'utilisation clandestine et généralisée des médias sociaux à des fins de piratage ressemble à un changement de tactique des pirates informatiques, eh bien, c'est le cas. Ces pirates exploitent également des failles de sécurité connues, utilisent les sites Web des victimes pour des activités de commandement et de contrôle, et adoptent des implants sur mesure pour éviter d'être détectés lors du vol d'informations.
Assurez-vous que votre organisation dispose d'une stratégie de sécurité des médias sociaux qui donne la priorité aux politiques, à la surveillance administrative et aux technologies de sécurité. Les cyberattaquants sont devenus de plus en plus habiles et rusés lorsqu'il s'agit de tromperies basées sur les médias sociaux.
Si les médias sociaux sont un élément essentiel de la stratégie marketing de votre entreprise, la gouvernance des médias sociaux ne devrait pas être une réflexion après coup. Gardez une longueur d'avance sur l'évolution des cybermenaces sur les réseaux sociaux et consultez nos Comment assurer la sécurité de votre Organisation sur les Réseaux Sociaux livre blanc.
Pour en savoir plus sur cette histoire, veuillez cliquer ici. Vous souhaitez vous tenir au courant des dernières tactiques, techniques et procédures utilisées par les cyberattaquants? Inscrivez-vous à la CyberTalk.org infolettre! Recevez des actualités de premier ordre, les meilleures pratiques et des analyses d'experts inégalées; livré directement dans votre boîte de réception chaque semaine.
La poste Une vaste opération de cyberespionnage découverte en Asie du Sud apparu en premier sur CyberTalk.