Crónica de amenazas metacontradictorias, primer trimestre de 2022


Compartimos nuestro referencia trimestral de amenazas adversarias que brinda una visión amplia de los riesgos que vemos en todo el mundo y en múltiples violaciones de políticas. En muchos de estos casos, los actores de amenazas se han dirigido a múltiples plataformas, incluidas Facebook, Instagram, Youtube, Twitter, LinkedIn, Telegram, VK y OK, adicionalmente de cuidar sus propios sitios web y comprometer sitios legítimos. Compartimos nuestros últimos hallazgos con nuestros pares de empresas de tecnología, investigadores de seguridad, gobiernos y fuerzas del orden. Siempre que es posible, asimismo alertamos a las personas que creemos que han sido objeto de estas campañas.

Nuestros informes de seguridad pública comenzaron hace más de cuatro abriles cuando compartimos por primera vez nuestros hallazgos sobre el asunto. comportamiento coordinado no auténtico (CIB) de la Agencia Rusa de Investigación de Internet. Desde entonces, las amenazas globales han evolucionado significativamente y hemos ampliado nuestra capacidad para contestar a una variedad más amplia de comportamientos contradictorios. Para cumplimentar una visión más completa de los riesgos que vemos, ahora estamos ampliando nuestros informes regulares para incluir el espionaje cibernético, el comportamiento no auténtico y otros daños emergentes en un solo ocasión, como parte del referencia trimestral que estamos probando. Asimismo compartimos indicadores de amenazas al final de nuestro referencia para ayudar a los esfuerzos de la comunidad de seguridad para detectar y frustrar actividades maliciosas en otros lugares de Internet. Damos la bienvenida a las ideas de la comunidad de seguridad para ayudarnos a hacer que estos informes sean más informativos y nos adaptaremos a medida que aprendamos de los comentarios.

Recopilación de nuestros hallazgos

  • En Irán, hemos tomado medidas contra dos operaciones de ciberespionaje. La primera red estaba conectada a un colección de hackers conocido en la industria de la seguridad como UNC788. El segundo era un colección separado, no manifiesto previamente, que se enfocaba en sectores como energía, telecomunicaciones, provisión marítima, tecnología de la información y otros.
  • En Azerbaiyán, eliminamos una red híbrida administrada por el Empleo del Interior que combinaba ciberespionaje con CIB para apuntar a la sociedad civil en Azerbaiyán, comprometiendo cuentas y sitios web para editar en su nombre.
  • Asimismo compartimos un puesta al día sobre nuestra aplicación de la ley en Ucrania, incluidos los intentos previamente interrumpidos por parte de actores estatales y no estatales de regresar a la plataforma, así como las redes de spam que utilizan tácticas engañosas para monetizar la atención pública sobre la aniquilamiento en curso.
  • bajo el nuestro Política de comportamiento no auténtico contra los informes masivos, eliminamos una red en Rusia por maltratar de nuestras herramientas de informes para denunciar repetidamente a personas en Ucrania y Rusia por violaciones ficticias de las políticas de Facebook en un intento de silenciarlos.
  • En Sudamérica, hemos eliminado las operaciones CIB de Brasil, Costa Rica y El Salvador. La red brasileña es la primera operación que dejamos de enfocarnos principalmente en temas ambientales.
  • En Filipinas, como parte de la interrupción de amenazas nuevas y emergentes, eliminamos una red coordinada de infracciones que se atribuía el mérito de derribar sitios web y desfigurarlos, incluidos los de entidades periodísticas. De acuerdo con nuestras políticas de comportamiento no auténtico (IB), asimismo eliminamos decenas de miles de cuentas, páginas y grupos en todo el mundo por inflar de forma falsa su distribución de contenido y crear audiencias abusivas, incluida Filipinas. Nuestro referencia brinda información sobre cómo los spammers están aprovechando las estrategias de IB para monetizar la atención de las personas sobre las próximas elecciones en Filipinas y los pasos que hemos tomado para detenerlos.

Para obtener más información, consulte el referencia completo sobre amenazas adversarias.





Source link

WP Twitter Auto Publish Powered By : XYZScripts.com