Sabemos que la seguridad es lo más importante para las personas que usan nuestras aplicaciones, incluidas las empresas y los anunciantes. Hoy, como parte de nuestra informes trimestrales de integridadcompartimos actualizaciones sobre nuestro trabajo contra una variedad de amenazas, incluidas operaciones de influencia encubierta, espionaje cibernético y campañas maliciosas.
En mi primer año como director de seguridad de la información en Meta, me enfoqué en reunir a los equipos de integridad, seguridad, soporte y operaciones para que pudiéramos trabajar juntos de la manera más efectiva posible. Cada una de estas iniciativas se lleva a cabo durante muchos años, y un enfoque clave para nosotros es compartir el progreso, incorporar expertos externos y trabajar con otras empresas para abordar las amenazas en toda la industria. Han pasado más de 10 años desde que nuestro programa de recompensas por errores comenzó a trabajar con la comunidad de investigación de seguridad, 10 años desde que publicado informes de transparencia sobre solicitudes de datos del gobierno, más de cinco años desde que comenzamos a compartir datos sobre operaciones de influencia encubierta, y cinco años desde que publicado nuestro primer informe de cumplimiento de estándares comunitarios.
A través de este trabajo, hemos aprendido mucho, incluida la importancia de compartir datos tanto cualitativos como cuantitativos sobre nuestro trabajo honesto. Y fue genial ver a nuestros colegas unirse a nosotros para ampliar sus informes de confianza y seguridad. Estamos comprometidos a continuar con este esfuerzo y las actualizaciones de hoy son un buen ejemplo de ese trabajo.
Contrarrestar las campañas de malware en línea
Mis equipos monitorean y toman medidas contra cientos de actores de amenazas en todo el mundo, incluidas las campañas de malware. Aquí hay algunas cosas que se destacan de nuestro último trabajo de malware.
Primero, Nuestra investigación de amenazas muestra una y otra vez que los operadores de malware, como los spammers, tienen mucho cuidado con lo que está de moda en un momento dado. Saltan sobre temas candentes y populares para captar la atención de la gente. La última ola de campañas de malware ha llamado la atención sobre la tecnología de inteligencia artificial generativa que ha capturado la imaginación y el entusiasmo de las personas.
Solo desde marzo, nuestros analistas de seguridad han descubierto alrededor de 10 familias de malware que se hacen pasar por ChatGPT y herramientas similares para piratear cuentas en línea. Por ejemplo, hemos visto a atacantes crear extensiones de navegador maliciosas disponibles en tiendas en línea oficiales que afirman ofrecer herramientas relacionadas con ChatGPT. De hecho, algunas de estas extensiones maliciosas incluían ejecutar la funcionalidad ChatGPT junto con malware. Esto fue para evitar sospechas de las tiendas y los usuarios. Hemos detectado y bloqueado más de 1,000 de estas URL maliciosas únicas para evitar que se propaguen dentro de nuestras aplicaciones, y las hemos informado a nuestros pares de la industria en los servicios de intercambio de archivos que alojan el malware para que ellos también puedan tomar las medidas adecuadas.
Esto no es exclusivo del espacio de IA generativa. Como industria, hemos visto esto en otros temas populares en su época, como las estafas criptográficas impulsadas por el interés en la moneda digital. El espacio de la IA generativa está evolucionando rápidamente y los atacantes son conscientes de ello, por lo que todos debemos estar atentos.
Segundo, Hemos visto que nuestros esfuerzos y los de la industria están obligando a los atacantes a evolucionar rápidamente en sus tácticas en un intento de evitar la detección y garantizar la resiliencia. Una forma en que hacen esto es extenderse a tantas plataformas como sea posible para protegerse de ser coaccionados por cualquier servicio. Por ejemplo, hemos visto familias de malware que usan servicios como el nuestro y LinkedIn, navegadores como Chrome, Edge, Brave y Firefox, acortadores de enlaces, servicios de alojamiento de archivos como Dropbox y Mega, y más. Cuando son atrapados, mezclan más servicios, incluidos otros más pequeños que les ayudan a enmascarar el destino final de los enlaces. Otro ejemplo es cuando algunas familias de malware que se hacen pasar por aplicaciones ChatGPT cambiaron sus señuelos a otros temas populares como Google Bard o el soporte de marketing de TikTok en respuesta a la detección.
Es probable que estos cambios sean el intento de un atacante de proporcionar solo una visibilidad limitada de cualquier servicio para toda la operación. Cuando los atacantes cuentan con nosotros para trabajar de forma aislada mientras se dirigen a personas en todas partes en Internet, debemos trabajar juntos como industria para proteger a las personas. Es por eso que hemos desarrollado nuestra inteligencia de amenazas para ayudarnos a escalar nuestro trabajo de seguridad de varias maneras: interrumpe la actividad maliciosa en nuestra plataforma y ayuda a informar nuestra defensa contra amenazas de la industria. que rara vez están dirigidos a una plataforma. Los conocimientos que obtenemos de esta investigación nos ayudan a desarrollar continuamente productos para proteger a las personas y las empresas.
En los próximos meses y años, continuaremos compartiendo cómo funcionan estas campañas maliciosas, compartiremos indicadores de amenazas con nuestros pares de la industria e implementaremos nuevas defensas para combatir nuevas tácticas. Por ejemplo, estamos lanzando un nuevo flujo de soporte para empresas afectadas por malware. Leer Obtenga más información sobre nuestro trabajo para ayudar a las empresas a mantenerse seguras en nuestras aplicaciones.
Socavando el ciberespionaje y las operaciones clandestinas de influencia
En el Informe de amenazas adversas del primer trimestre de hoycompartimos los hallazgos sobre nueve redes hostiles contra las que tomamos medidas por varias infracciones de seguridad.
Seis de estas redes se involucraron en un comportamiento no auténtico coordinado. (CIB) que se originó en los Estados Unidos, Venezuela, Irán, China, Georgia, Burkina Faso y Togo y se dirigió principalmente a personas fuera de sus países. Eliminamos la mayoría de estas redes antes de que pudieran generar una audiencia real.
Casi todos dirigían organizaciones ficticias (medios de comunicación, grupos de hacktivistas y ONG) en Internet, incluidos Facebook, Twitter, Telegram, YouTube, Medium, TikTok, Blogspot, Reddit, WordPress, Freelancer.[.]com, foros de hackers y sus propios sitios web. La mitad de estas transacciones se realizaron con entidades privadas, incluida una empresa de TI en China, una empresa de marketing en los EE. UU. y una consultoría de marketing político en la República Centroafricana.
También frustramos tres operaciones de espionaje cibernético en el sur de Asia, incluido el Equipo de amenazas persistentes avanzadas (APT), que atribuimos a actores vinculados al estado en Pakistán, un actor de amenazas indio conocido en la industria de la seguridad como Patchwork APT y un equipo de amenazas. conocido como Bahamut APT en el sur de Asia.
Cada una de estas APT se basó en gran medida en la ingeniería social para que las personas hicieran clic en enlaces maliciosos, descargaran malware o compartieran información personal a través de Internet. Esta inversión en ingeniería social significó que los atacantes no tuvieron que invertir tanto en el desarrollo de malware. De hecho, para al menos dos de estas operaciones, hemos visto una reducción en las capacidades maliciosas en sus aplicaciones, lo que probablemente garantice que se publiquen en las tiendas de aplicaciones oficiales. En respuesta a que la comunidad de seguridad continúa frustrando estos esfuerzos maliciosos, hemos visto que estos APT se han visto obligados a crear una nueva infraestructura, cambiar de táctica e invertir más en ocultar y diversificar sus operaciones, lo que probablemente los haya empeorado. Más sobre este es el estudio de amenazas en nuestro Informe trimestral de amenazas adversas.