گزارش های امنیتی سه ماهه اول 2023 متا: محافظت از افراد و مشاغل


ما می‌دانیم که ایمنی و امنیت برای افرادی که از برنامه‌های ما استفاده می‌کنند، از جمله کسب‌وکارها و تبلیغ‌کنندگان، در اولویت است. امروز، به عنوان بخشی از ما گزارش یکپارچگی سه ماهه، ما در حال به اشتراک گذاری به روز رسانی در مورد کار خود برای مبارزه با طیف وسیعی از تهدیدات، از جمله عملیات نفوذ مخفی، جاسوسی سایبری هستیم. و کمپین های بدافزار.

در اولین سال من به عنوان مدیر ارشد امنیت اطلاعات متا، تمرکز من گرد هم آوردن تیم هایی بوده است که روی یکپارچگی، امنیت، پشتیبانی و عملیات کار می کنند تا بتوانیم به موثرترین شکل ممکن با هم کار کنیم. هر یک از این تلاش‌ها برای سال‌های متمادی ادامه داشته است، و تمرکز اصلی ما، به اشتراک گذاشتن پیشرفت، آوردن کارشناسان خارجی و همکاری با شرکت‌های دیگر برای مقابله با تهدیدات صنعت بوده است. بیش از 10 سال از زمانی که برنامه پاداش اشکالات ما با جامعه تحقیقاتی امنیتی شروع به کار کرد، 10 سال از اولین بار می گذرد. منتشر شده گزارش‌های شفافیت در مورد درخواست‌های داده‌های دولتی، بیش از پنج سال از زمانی که شروع به اشتراک گذاری حذف عملیات نفوذ مخفی کردیم و پنج سال پس از آن منتشر شده اولین گزارش اجرای استانداردهای جامعه ما.

ما از طریق این کار چیزهای زیادی آموخته‌ایم، از جمله اهمیت به اشتراک گذاشتن بینش‌های کمی و کیفی در کار درستکاری‌مان. و این مایه دلگرمی است که می‌بینیم همتایان ما به ما می‌پیوندند تا اعتماد و گزارش ایمنی خود را گسترش دهیم. ما متعهد به ادامه این تلاش ها هستیم و به روز رسانی های امروز نمونه های خوبی از این کار هستند.

مقابله با کمپین های بدافزار در سراسر اینترنت

تیم‌های من صدها عامل تهدید را در سراسر جهان، از جمله کمپین‌های بدافزار، ردیابی می‌کنند و علیه آنها اقدام می‌کنند. در اینجا چند چیز وجود دارد که از آخرین کار بدافزار ما متمایز است.

اولین، تحقیقات تهدید ما بارها و بارها نشان داده است که اپراتورهای بدافزار، درست مانند هرزنامه‌ها، با آنچه در هر لحظه مرسوم است هماهنگ هستند. آنها برای جلب توجه مردم به موضوعات داغ و موضوعات محبوب می پردازند. آخرین موج کمپین‌های بدافزار به فناوری هوش مصنوعی مولد توجه کرده است که تخیل و هیجان مردم را به خود جلب کرده است.

تنها از ماه مارس، تحلیلگران امنیتی ما حدود 10 خانواده بدافزار را پیدا کرده اند که به عنوان ChatGPT و ابزارهای مشابه برای به خطر انداختن حساب ها در سراسر اینترنت ظاهر شده اند. به عنوان مثال، ما شاهد بودیم که عوامل تهدید، افزونه‌های مرورگر مخربی را ایجاد می‌کنند که در فروشگاه‌های وب رسمی موجود است که ادعا می‌کنند ابزارهای مرتبط با ChatGPT را ارائه می‌دهند. در واقع، برخی از این افزونه‌های مخرب شامل عملکرد ChatGPT در کنار بدافزار بودند. این احتمالاً باعث می شد از سوء ظن فروشگاه ها و کاربران جلوگیری شود. ما بیش از 1000 مورد از این نشانی‌های اینترنتی مخرب منحصر به فرد را شناسایی کرده و از اشتراک‌گذاری آنها در برنامه‌هایمان مسدود کرده‌ایم، و آنها را به همتایان خود در صنعت خود در سرویس‌های اشتراک‌گذاری فایل که در آن بدافزار میزبانی شده است، گزارش کرده‌ایم تا آنها نیز بتوانند اقدامات لازم را انجام دهند.

این منحصر به فضای هوش مصنوعی مولد نیست. به عنوان یک صنعت، ما این موضوع را در سایر موضوعات پرطرفدار در زمان خود مشاهده کرده‌ایم، مانند کلاهبرداری‌های رمزنگاری که به دلیل علاقه به ارز دیجیتال تقویت شده است. فضای مولد هوش مصنوعی به سرعت در حال تکامل است و بازیگران بد آن را می دانند، بنابراین همه ما باید هوشیار باشیم.

دومین، ما دیده‌ایم که تلاش‌های ما و صنعت، بازیگران تهدید را مجبور می‌کند تا به سرعت تاکتیک‌های خود را در تلاش برای فرار از شناسایی و فعال کردن تداوم تکامل دهند. یکی از راه‌هایی که آن‌ها این کار را انجام می‌دهند این است که تا آنجایی که می‌توانند در پلتفرم‌های مختلف پخش شوند تا در برابر اعمال هر یک از سرویس‌ها محافظت کنند. به عنوان مثال، خانواده‌های بدافزار را دیده‌ایم که از خدماتی مانند ما و لینکدین، مرورگرهایی مانند کروم، اج، بریو و فایرفاکس، کوتاه‌کننده‌های پیوند، سرویس‌های میزبانی فایل مانند Dropbox و Mega و غیره استفاده می‌کنند. وقتی گرفتار می‌شوند، سرویس‌های بیشتری از جمله خدمات کوچک‌تر را با هم ترکیب می‌کنند که به آنها کمک می‌کند مقصد نهایی پیوندها را پنهان کنند. مثال دیگر زمانی است که برخی از خانواده‌های بدافزار که به عنوان برنامه‌های ChatGPT ظاهر می‌شوند، در پاسخ به شناسایی، جذابیت‌های خود را به تم‌های محبوب دیگر مانند پشتیبانی بازاریابی Google’s Bard یا TikTok تغییر دادند.

این تغییرات احتمالاً تلاشی از سوی عوامل تهدید برای اطمینان از اینکه هر یک از سرویس‌ها فقط دید محدودی در کل عملیات دارد، است. وقتی بازیگران بد روی ما حساب می‌کنند تا در سیلوها کار کنیم در حالی که مردم را در سراسر اینترنت هدف قرار می‌دهند، ما باید به عنوان یک صنعت برای محافظت از مردم با هم کار کنیم. به همین دلیل است که ما تحقیقات تهدید خود را طراحی کردیم تا به ما کمک کند کارهای امنیتی خود را از طرق مختلف افزایش دهیم – این کار باعث اختلال در عملیات مخرب در پلت فرم ما می شود و به اطلاع رسانی دفاعی صنعت ما در برابر تهدیدات کمک می کند. که به ندرت یک پلت فرم را هدف قرار می دهند. بینش‌هایی که از این تحقیق به‌دست می‌آوریم به توسعه مداوم محصول ما برای محافظت از مردم و مشاغل کمک می‌کند.

در ماه‌ها و سال‌های آینده، ما همچنان به برجسته کردن نحوه عملکرد این کمپین‌های مخرب ادامه می‌دهیم، شاخص‌های تهدید را با همتایان خود در صنعت به اشتراک می‌گذاریم و حفاظت‌های جدیدی را برای رسیدگی به تاکتیک‌های جدید ارائه می‌کنیم. به عنوان مثال، ما در حال راه اندازی یک جریان پشتیبانی جدید برای مشاغل تحت تأثیر بدافزار هستیم. خواندن بیشتر در مورد کار ما برای کمک به کسب و کارها در ایمن ماندن در برنامه های ما.

اخلال در عملیات جاسوسی سایبری و نفوذ مخفی

در گزارش تهدید متخاصم سه ماهه اول امروز، ما یافته هایی را درباره 9 شبکه متخاصم به اشتراک گذاشتیم که به دلیل نقض های امنیتی مختلف علیه آنها اقدام کردیم.

شش تا از این شبکه ها درگیر رفتارهای غیراصیل هماهنگ شده بودند (CIB) که از ایالات متحده، ونزوئلا، ایران، چین، گرجستان، بورکینافاسو و توگو سرچشمه گرفته و عمدتاً افراد خارج از کشورهایشان را هدف قرار داده است. ما اکثریت این شبکه ها را قبل از اینکه بتوانند مخاطبان معتبری ایجاد کنند حذف کردیم.

تقریباً همه آنها نهادهای ساختگی – سازمان های رسانه های خبری، گروه های هکری و سازمان های غیر دولتی – را در سراسر اینترنت از جمله در فیس بوک، توییتر، تلگرام، یوتیوب، مدیوم، TikTok، Blogspot، Reddit، WordPress، Freelancer اداره می کردند.[.]com، هک کردن انجمن ها و وب سایت های خودشان. نیمی از این عملیات به نهادهای خصوصی از جمله یک شرکت فناوری اطلاعات در چین، یک شرکت بازاریابی ایالات متحده و یک مشاوره بازاریابی سیاسی در جمهوری آفریقای مرکزی مرتبط بودند.

ما همچنین سه عملیات جاسوسی سایبری را در جنوب آسیا مختل کردیم، از جمله یک گروه تهدید مداوم پیشرفته (APT) که به بازیگران مرتبط با دولت در پاکستان نسبت دادیم، یک بازیگر تهدید در هند که در صنعت امنیتی به نام Patchwork APT شناخته می‌شود، و گروه تهدید معروف به عنوان APT باهاموت در جنوب آسیا.

هر یک از این APTها به شدت به مهندسی اجتماعی متکی بودند تا افراد را فریب دهند تا روی پیوندهای مخرب کلیک کنند، بدافزارها را دانلود کنند یا اطلاعات شخصی را در اینترنت به اشتراک بگذارند. این سرمایه گذاری در مهندسی اجتماعی به این معنی بود که این عوامل تهدید مجبور به سرمایه گذاری در سمت بدافزار نبودند. در واقع، حداقل برای دو مورد از این عملیات، شاهد کاهش قابلیت‌های مخرب در برنامه‌های آن‌ها بودیم که احتمالاً از انتشار آن‌ها در فروشگاه‌های برنامه رسمی اطمینان حاصل می‌کند. در پاسخ به اینکه جامعه امنیتی همچنان به ایجاد اختلال در این تلاش‌های مخرب ادامه می‌دهد، شاهد بودیم که این APTها مجبور به راه‌اندازی زیرساخت‌های جدید، تغییر تاکتیک‌ها و سرمایه‌گذاری بیشتر در مخفی کردن و تنوع بخشیدن به عملیات‌های خود شده‌اند، که احتمالاً عملکرد آنها را تخریب می‌کند. بیشتر بخوانید در مورد این تحقیق تهدید در گزارش تهدید متخاصم Q1 ما.





منبع