八大間諜軟件公司活動(dòng)“猖獗”,Meta采取系列措施制裁
Meta Platforms 近日采取了一系列措施制裁來(lái)自意大利、西班牙和阿拉伯等多國(guó)的八家間諜軟件公司,分別是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
這些公司開(kāi)發(fā)的間諜軟件專(zhuān)門(mén)以 iOS、安卓和 Windows 設(shè)備為目標(biāo),非法收集、訪問(wèn)設(shè)備信息、位置、照片和媒體、聯(lián)系人、日歷、電子郵件、短信、社交媒體和消息應(yīng)用程序,以及啟用麥克風(fēng)、攝像頭和屏幕截圖功能。
據(jù)Meta公司透露,這些公司還參與了針對(duì)各種平臺(tái)如Facebook、Instagram、X(原Twitter)、YouTube、Skype、GitHub、Reddit、Google、LinkedIn、Quora、Tumblr、VK、Flickr、TikTok、SnapChat、Gettr、Viber、Twitch和Telegram等的網(wǎng)絡(luò)爬取、社會(huì)工程以及網(wǎng)絡(luò)釣魚(yú)活動(dòng)。
一個(gè)與Cy4Gate旗下的RCS Labs相關(guān)聯(lián)的虛構(gòu)人物網(wǎng)絡(luò),據(jù)說(shuō)曾誘騙用戶(hù)提供他們的電話(huà)號(hào)碼和電子郵件地址。
另外,一些現(xiàn)已被刪除的與西班牙間諜軟件供應(yīng)商Variston IT關(guān)聯(lián)的Facebook和Instagram賬戶(hù)曾被用于開(kāi)發(fā)和測(cè)試漏洞利用,分享惡意鏈接等等。
Meta 還表示,它發(fā)現(xiàn)了 Negg Group 用于測(cè)試的賬戶(hù);以及一家專(zhuān)門(mén)針對(duì) Windows、macOS 和 Android收集公共信息的西班牙間諜軟件公司 Mollitiam Industries。
包括 Meta 在內(nèi)的政府和科技公司聯(lián)盟簽署了一項(xiàng)協(xié)議,以遏制濫用商業(yè)間諜軟件侵犯人權(quán)的行為。
但即便如此,監(jiān)控行業(yè)仍在以我們意想不到的其他方式“蓬勃發(fā)展”。上個(gè)月,404 Media 在此前愛(ài)爾蘭公民自由委員會(huì)(ICCL)研究基礎(chǔ)上,披露了一種名為 Patternz 的監(jiān)控工具,它利用從 9gag、Truecaller 和 Kik 等流行應(yīng)用收集的實(shí)時(shí)競(jìng)價(jià)(RTB)廣告數(shù)據(jù)來(lái)跟蹤移動(dòng)設(shè)備。
開(kāi)發(fā)該產(chǎn)品的以色列公司ISA在其網(wǎng)站上聲稱(chēng):Patternz允許國(guó)家安全機(jī)構(gòu)利用用戶(hù)廣告生成的實(shí)時(shí)和歷史數(shù)據(jù),根據(jù)用戶(hù)的行為、位置模式和移動(dòng)使用特征來(lái)檢測(cè)、監(jiān)控和預(yù)測(cè)用戶(hù)行為、安全威脅和異常情況。
上周,Enea公司揭露了一種名為 "彩信指紋"(MMS Fingerprint)的未知移動(dòng)網(wǎng)絡(luò)攻擊,據(jù)稱(chēng)Pegasus制造商N(yùn)SO集團(tuán)曾使用過(guò)這種攻擊。這些信息包含在該公司與加納電信監(jiān)管機(jī)構(gòu)于2015年簽訂的一份合同中。
雖然使用的具體方法仍然是個(gè)謎,但瑞典電信安全公司懷疑它可能涉及 MM1_notification.REQ,這是一種被稱(chēng)為二進(jìn)制 SMS 的特殊類(lèi)型短信,它通知收件人設(shè)備有一條彩信正等待從多媒體短信服務(wù)中心(MMSC)檢索。
然后通過(guò) MM1_retrieve.REQ 和 MM1_retrieve.RES 獲取彩信,前者是向 MM1_notification.REQ 信息中包含的 URL 地址發(fā)出 HTTP GET 請(qǐng)求。
值得注意的是,GET 請(qǐng)求中嵌入了用戶(hù)設(shè)備信息,如 User-Agent(不同于網(wǎng)絡(luò)瀏覽器的 User-Agent 字符串)和 x-wap-profile,從而起到了某種指紋的作用。
Enea 表示:MMS)User-Agent 是一個(gè)字符串,通常用于識(shí)別操作系統(tǒng)和設(shè)備。x-wap-profile指向一個(gè)UAProf(用戶(hù)代理配置文件)文件,該文件描述了手機(jī)的功能。威脅行為者能夠通過(guò)這些信息利用特定漏洞,針對(duì)目標(biāo)設(shè)備定制惡意有效載荷,甚至制作更有效的網(wǎng)絡(luò)釣魚(yú)活動(dòng)。不過(guò)目前還沒(méi)有證據(jù)表明該漏洞已被人利用。