
La empresa tecnológica Meta ha anunciado las medidas que ha tomado para luchar contra las amenazas que se han detectado en sus aplicaciones durante el primer trimestre de 2023. Entre estas amenazas, se encuentran las campañas de malware que suplantan aplicaciones de ChatGPT y nueve redes antagónicas que llevan a cabo operaciones de espionaje cibernético.
La compañía ha publicado su Informe de Seguridad en el que subraya la importancia de proteger la seguridad de las personas y empresas que usan sus apps. El director de Seguridad de la Información de Meta, Guy Rosen, ha destacado que han reunido equipos enfocados en la integridad, seguridad, soporte y operaciones para impulsar la seguridad de la manera más efectiva posible, rastreando y tomando medidas contra los actores de amenazas en todo el mundo.
Meta ha identificado diversas campañas de malware en las que los ciberdelincuentes utilizan temas de moda para llamar la atención de los usuarios, como la tecnología de la Inteligencia Artificial generativa con ChatGPT. La empresa ha conseguido bloquear más de mil extensiones maliciosas de estas campañas y ha informado a otras aplicaciones de servicio de intercambios de archivos para que tomen medidas adecuadas.
Por otra parte, Meta también ha identificado campañas maliciosas que se basan en expandir la amenaza "a través de tantas plataformas como sea posible". Estos ataques buscan propagar el malware a través de servicios como Meta, LinkedIn, navegadores como Chrome, Edge y Firefox, acortadores de enlaces, alojamiento de archivos en la nube y otros servicios, para disfrazar el destino final de los enlaces.
Meta asegura que comparte sus descubrimientos con otras empresas de la industria para ayudar a defender el sector y está poniendo en marcha el soporte a empresas afectadas por malware. También ha identificado nueve redes adversarias que se dedicaban a lanzar ataques contra la seguridad de los usuarios y empresas con ciberespionaje y operaciones de influencia encubierta.
Seis de estas redes llevaban a cabo un comportamiento inauténtico coordinado (CIB), se trataba de una serie de cuentas personales reales, con las que se expanden diversas acciones coordinadas a distancia. Las redes tenían su origen en Estados Unidos, Venezuela, Irán, China, Georgia, Burkina Faso y Togo y estaban dirigidas principalmente a las personas que estaban fuera de sus países. En estas cuentas, los actores maliciosos simulaban la dirección de entidades falsas como medios de comunicación u ONG.
Meta asegura que su equipo de investigadores eliminó la mayoría de estas redes antes de que pudieran generar audiencias auténticas engañadas por las cuentas CIB. Además, la mitad de estas operaciones de redes de CIB estaban vinculadas a entidades privadas, como una empresa de marketing estadounidense y una consultoría de marketing político en la República Centroafricana, según señala Meta.
Las otras tres redes adversarias se dedicaban a operaciones de espionaje cibernético en el sur de Asia. Estas operaciones incluían un grupo de amenazas persistentes avanzadas (APT) atribuido a actores maliciosos vinculados con el Estado de Pakistán, un actor de amenazas de la India que se hace llamar Patchwork APT y un grupo de amenazas conocido como Bahamut ATP del sur de Asia.
Categoría:
Newsletter
Entérate de las últimas noticias cómodamente desde tu mail.