八大間諜軟件公司活動“猖獗”,Meta采取系列措施制裁
Meta Platforms 近日采取了一系列措施制裁來自意大利、西班牙和阿拉伯等多國的八家間諜軟件公司,分別是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
這些公司開發的間諜軟件專門以 iOS、安卓和 Windows 設備為目標,非法收集、訪問設備信息、位置、照片和媒體、聯系人、日歷、電子郵件、短信、社交媒體和消息應用程序,以及啟用麥克風、攝像頭和屏幕截圖功能。

據Meta公司透露,這些公司還參與了針對各種平臺如Facebook、Instagram、X(原Twitter)、YouTube、Skype、GitHub、Reddit、Google、LinkedIn、Quora、Tumblr、VK、Flickr、TikTok、SnapChat、Gettr、Viber、Twitch和Telegram等的網絡爬取、社會工程以及網絡釣魚活動。
一個與Cy4Gate旗下的RCS Labs相關聯的虛構人物網絡,據說曾誘騙用戶提供他們的電話號碼和電子郵件地址。
另外,一些現已被刪除的與西班牙間諜軟件供應商Variston IT關聯的Facebook和Instagram賬戶曾被用于開發和測試漏洞利用,分享惡意鏈接等等。
Meta 還表示,它發現了 Negg Group 用于測試的賬戶;以及一家專門針對 Windows、macOS 和 Android收集公共信息的西班牙間諜軟件公司 Mollitiam Industries。
包括 Meta 在內的政府和科技公司聯盟簽署了一項協議,以遏制濫用商業間諜軟件侵犯人權的行為。
但即便如此,監控行業仍在以我們意想不到的其他方式“蓬勃發展”。上個月,404 Media 在此前愛爾蘭公民自由委員會(ICCL)研究基礎上,披露了一種名為 Patternz 的監控工具,它利用從 9gag、Truecaller 和 Kik 等流行應用收集的實時競價(RTB)廣告數據來跟蹤移動設備。
開發該產品的以色列公司ISA在其網站上聲稱:Patternz允許國家安全機構利用用戶廣告生成的實時和歷史數據,根據用戶的行為、位置模式和移動使用特征來檢測、監控和預測用戶行為、安全威脅和異常情況。
上周,Enea公司揭露了一種名為 "彩信指紋"(MMS Fingerprint)的未知移動網絡攻擊,據稱Pegasus制造商NSO集團曾使用過這種攻擊。這些信息包含在該公司與加納電信監管機構于2015年簽訂的一份合同中。
雖然使用的具體方法仍然是個謎,但瑞典電信安全公司懷疑它可能涉及 MM1_notification.REQ,這是一種被稱為二進制 SMS 的特殊類型短信,它通知收件人設備有一條彩信正等待從多媒體短信服務中心(MMSC)檢索。
然后通過 MM1_retrieve.REQ 和 MM1_retrieve.RES 獲取彩信,前者是向 MM1_notification.REQ 信息中包含的 URL 地址發出 HTTP GET 請求。
值得注意的是,GET 請求中嵌入了用戶設備信息,如 User-Agent(不同于網絡瀏覽器的 User-Agent 字符串)和 x-wap-profile,從而起到了某種指紋的作用。
Enea 表示:MMS)User-Agent 是一個字符串,通常用于識別操作系統和設備。x-wap-profile指向一個UAProf(用戶代理配置文件)文件,該文件描述了手機的功能。威脅行為者能夠通過這些信息利用特定漏洞,針對目標設備定制惡意有效載荷,甚至制作更有效的網絡釣魚活動。不過目前還沒有證據表明該漏洞已被人利用。




























