ما میدانیم که ایمنی و امنیت برای افرادی که از برنامههای ما استفاده میکنند، از جمله کسبوکارها و تبلیغکنندگان، در اولویت است. امروز، به عنوان بخشی از ما گزارش یکپارچگی سه ماهه، ما در حال به اشتراک گذاری به روز رسانی در مورد کار خود برای مبارزه با طیف وسیعی از تهدیدات، از جمله عملیات نفوذ مخفی، جاسوسی سایبری هستیم. و کمپین های بدافزار.
در اولین سال من به عنوان مدیر ارشد امنیت اطلاعات متا، تمرکز من گرد هم آوردن تیم هایی بوده است که روی یکپارچگی، امنیت، پشتیبانی و عملیات کار می کنند تا بتوانیم به موثرترین شکل ممکن با هم کار کنیم. هر یک از این تلاشها برای سالهای متمادی ادامه داشته است، و تمرکز اصلی ما، به اشتراک گذاشتن پیشرفت، آوردن کارشناسان خارجی و همکاری با شرکتهای دیگر برای مقابله با تهدیدات صنعت بوده است. بیش از 10 سال از زمانی که برنامه پاداش اشکالات ما با جامعه تحقیقاتی امنیتی شروع به کار کرد، 10 سال از اولین بار می گذرد. منتشر شده گزارشهای شفافیت در مورد درخواستهای دادههای دولتی، بیش از پنج سال از زمانی که شروع به اشتراک گذاری حذف عملیات نفوذ مخفی کردیم و پنج سال پس از آن منتشر شده اولین گزارش اجرای استانداردهای جامعه ما.
ما از طریق این کار چیزهای زیادی آموختهایم، از جمله اهمیت به اشتراک گذاشتن بینشهای کمی و کیفی در کار درستکاریمان. و این مایه دلگرمی است که میبینیم همتایان ما به ما میپیوندند تا اعتماد و گزارش ایمنی خود را گسترش دهیم. ما متعهد به ادامه این تلاش ها هستیم و به روز رسانی های امروز نمونه های خوبی از این کار هستند.
مقابله با کمپین های بدافزار در سراسر اینترنت
تیمهای من صدها عامل تهدید را در سراسر جهان، از جمله کمپینهای بدافزار، ردیابی میکنند و علیه آنها اقدام میکنند. در اینجا چند چیز وجود دارد که از آخرین کار بدافزار ما متمایز است.
اولین، تحقیقات تهدید ما بارها و بارها نشان داده است که اپراتورهای بدافزار، درست مانند هرزنامهها، با آنچه در هر لحظه مرسوم است هماهنگ هستند. آنها برای جلب توجه مردم به موضوعات داغ و موضوعات محبوب می پردازند. آخرین موج کمپینهای بدافزار به فناوری هوش مصنوعی مولد توجه کرده است که تخیل و هیجان مردم را به خود جلب کرده است.
تنها از ماه مارس، تحلیلگران امنیتی ما حدود 10 خانواده بدافزار را پیدا کرده اند که به عنوان ChatGPT و ابزارهای مشابه برای به خطر انداختن حساب ها در سراسر اینترنت ظاهر شده اند. به عنوان مثال، ما شاهد بودیم که عوامل تهدید، افزونههای مرورگر مخربی را ایجاد میکنند که در فروشگاههای وب رسمی موجود است که ادعا میکنند ابزارهای مرتبط با ChatGPT را ارائه میدهند. در واقع، برخی از این افزونههای مخرب شامل عملکرد ChatGPT در کنار بدافزار بودند. این احتمالاً باعث می شد از سوء ظن فروشگاه ها و کاربران جلوگیری شود. ما بیش از 1000 مورد از این نشانیهای اینترنتی مخرب منحصر به فرد را شناسایی کرده و از اشتراکگذاری آنها در برنامههایمان مسدود کردهایم، و آنها را به همتایان خود در صنعت خود در سرویسهای اشتراکگذاری فایل که در آن بدافزار میزبانی شده است، گزارش کردهایم تا آنها نیز بتوانند اقدامات لازم را انجام دهند.
این منحصر به فضای هوش مصنوعی مولد نیست. به عنوان یک صنعت، ما این موضوع را در سایر موضوعات پرطرفدار در زمان خود مشاهده کردهایم، مانند کلاهبرداریهای رمزنگاری که به دلیل علاقه به ارز دیجیتال تقویت شده است. فضای مولد هوش مصنوعی به سرعت در حال تکامل است و بازیگران بد آن را می دانند، بنابراین همه ما باید هوشیار باشیم.
دومین، ما دیدهایم که تلاشهای ما و صنعت، بازیگران تهدید را مجبور میکند تا به سرعت تاکتیکهای خود را در تلاش برای فرار از شناسایی و فعال کردن تداوم تکامل دهند. یکی از راههایی که آنها این کار را انجام میدهند این است که تا آنجایی که میتوانند در پلتفرمهای مختلف پخش شوند تا در برابر اعمال هر یک از سرویسها محافظت کنند. به عنوان مثال، خانوادههای بدافزار را دیدهایم که از خدماتی مانند ما و لینکدین، مرورگرهایی مانند کروم، اج، بریو و فایرفاکس، کوتاهکنندههای پیوند، سرویسهای میزبانی فایل مانند Dropbox و Mega و غیره استفاده میکنند. وقتی گرفتار میشوند، سرویسهای بیشتری از جمله خدمات کوچکتر را با هم ترکیب میکنند که به آنها کمک میکند مقصد نهایی پیوندها را پنهان کنند. مثال دیگر زمانی است که برخی از خانوادههای بدافزار که به عنوان برنامههای ChatGPT ظاهر میشوند، در پاسخ به شناسایی، جذابیتهای خود را به تمهای محبوب دیگر مانند پشتیبانی بازاریابی Google’s Bard یا TikTok تغییر دادند.
این تغییرات احتمالاً تلاشی از سوی عوامل تهدید برای اطمینان از اینکه هر یک از سرویسها فقط دید محدودی در کل عملیات دارد، است. وقتی بازیگران بد روی ما حساب میکنند تا در سیلوها کار کنیم در حالی که مردم را در سراسر اینترنت هدف قرار میدهند، ما باید به عنوان یک صنعت برای محافظت از مردم با هم کار کنیم. به همین دلیل است که ما تحقیقات تهدید خود را طراحی کردیم تا به ما کمک کند کارهای امنیتی خود را از طرق مختلف افزایش دهیم – این کار باعث اختلال در عملیات مخرب در پلت فرم ما می شود و به اطلاع رسانی دفاعی صنعت ما در برابر تهدیدات کمک می کند. که به ندرت یک پلت فرم را هدف قرار می دهند. بینشهایی که از این تحقیق بهدست میآوریم به توسعه مداوم محصول ما برای محافظت از مردم و مشاغل کمک میکند.
در ماهها و سالهای آینده، ما همچنان به برجسته کردن نحوه عملکرد این کمپینهای مخرب ادامه میدهیم، شاخصهای تهدید را با همتایان خود در صنعت به اشتراک میگذاریم و حفاظتهای جدیدی را برای رسیدگی به تاکتیکهای جدید ارائه میکنیم. به عنوان مثال، ما در حال راه اندازی یک جریان پشتیبانی جدید برای مشاغل تحت تأثیر بدافزار هستیم. خواندن بیشتر در مورد کار ما برای کمک به کسب و کارها در ایمن ماندن در برنامه های ما.
اخلال در عملیات جاسوسی سایبری و نفوذ مخفی
در گزارش تهدید متخاصم سه ماهه اول امروز، ما یافته هایی را درباره 9 شبکه متخاصم به اشتراک گذاشتیم که به دلیل نقض های امنیتی مختلف علیه آنها اقدام کردیم.
شش تا از این شبکه ها درگیر رفتارهای غیراصیل هماهنگ شده بودند (CIB) که از ایالات متحده، ونزوئلا، ایران، چین، گرجستان، بورکینافاسو و توگو سرچشمه گرفته و عمدتاً افراد خارج از کشورهایشان را هدف قرار داده است. ما اکثریت این شبکه ها را قبل از اینکه بتوانند مخاطبان معتبری ایجاد کنند حذف کردیم.
تقریباً همه آنها نهادهای ساختگی – سازمان های رسانه های خبری، گروه های هکری و سازمان های غیر دولتی – را در سراسر اینترنت از جمله در فیس بوک، توییتر، تلگرام، یوتیوب، مدیوم، TikTok، Blogspot، Reddit، WordPress، Freelancer اداره می کردند.[.]com، هک کردن انجمن ها و وب سایت های خودشان. نیمی از این عملیات به نهادهای خصوصی از جمله یک شرکت فناوری اطلاعات در چین، یک شرکت بازاریابی ایالات متحده و یک مشاوره بازاریابی سیاسی در جمهوری آفریقای مرکزی مرتبط بودند.
ما همچنین سه عملیات جاسوسی سایبری را در جنوب آسیا مختل کردیم، از جمله یک گروه تهدید مداوم پیشرفته (APT) که به بازیگران مرتبط با دولت در پاکستان نسبت دادیم، یک بازیگر تهدید در هند که در صنعت امنیتی به نام Patchwork APT شناخته میشود، و گروه تهدید معروف به عنوان APT باهاموت در جنوب آسیا.
هر یک از این APTها به شدت به مهندسی اجتماعی متکی بودند تا افراد را فریب دهند تا روی پیوندهای مخرب کلیک کنند، بدافزارها را دانلود کنند یا اطلاعات شخصی را در اینترنت به اشتراک بگذارند. این سرمایه گذاری در مهندسی اجتماعی به این معنی بود که این عوامل تهدید مجبور به سرمایه گذاری در سمت بدافزار نبودند. در واقع، حداقل برای دو مورد از این عملیات، شاهد کاهش قابلیتهای مخرب در برنامههای آنها بودیم که احتمالاً از انتشار آنها در فروشگاههای برنامه رسمی اطمینان حاصل میکند. در پاسخ به اینکه جامعه امنیتی همچنان به ایجاد اختلال در این تلاشهای مخرب ادامه میدهد، شاهد بودیم که این APTها مجبور به راهاندازی زیرساختهای جدید، تغییر تاکتیکها و سرمایهگذاری بیشتر در مخفی کردن و تنوع بخشیدن به عملیاتهای خود شدهاند، که احتمالاً عملکرد آنها را تخریب میکند. بیشتر بخوانید در مورد این تحقیق تهدید در گزارش تهدید متخاصم Q1 ما.