Meta Platforms 近日采取了一系列措施制裁来自意大利、西班牙和阿拉伯等多国的八家间谍软件公司,分别是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
这些公司开发的间谍软件专门以 iOS、安卓和 Windows 设备为目标,非法收集、访问设备信息、位置、照片和媒体、联系人、日历、电子邮件、短信、社交媒体和消息应用程序,以及启用麦克风、摄像头和屏幕截图功能。
据Meta公司透露,这些公司还参与了针对各种平台如Facebook、Instagram、X(原Twitter)、YouTube、Skype、GitHub、Reddit、Google、LinkedIn、Quora、Tumblr、VK、Flickr、TikTok、SnapChat、Gettr、Viber、Twitch和Telegram等的网络爬取、社会工程以及网络钓鱼活动。
一个与Cy4Gate旗下的RCS Labs相关联的虚构人物网络,据说曾诱骗用户提供他们的电话号码和电子邮件地址。
另外,一些现已被删除的与西班牙间谍软件供应商Variston IT关联的Facebook和Instagram账户曾被用于开发和测试漏洞利用,分享恶意链接等等。
Meta 还表示,它发现了 Negg Group 用于测试的账户;以及一家专门针对 Windows、macOS 和 Android收集公共信息的西班牙间谍软件公司 Mollitiam Industries。
包括 Meta 在内的政府和科技公司联盟签署了一项协议,以遏制滥用商业间谍软件侵犯人权的行为。
但即便如此,监控行业仍在以我们意想不到的其他方式“蓬勃发展”。上个月,404 Media 在此前爱尔兰公民自由委员会(ICCL)研究基础上,披露了一种名为 Patternz 的监控工具,它利用从 9gag、Truecaller 和 Kik 等流行应用收集的实时竞价(RTB)广告数据来跟踪移动设备。
开发该产品的以色列公司ISA在其网站上声称:Patternz允许国家安全机构利用用户广告生成的实时和历史数据,根据用户的行为、位置模式和移动使用特征来检测、监控和预测用户行为、安全威胁和异常情况。
上周,Enea公司揭露了一种名为 "彩信指纹"(MMS Fingerprint)的未知移动网络攻击,据称Pegasus制造商NSO集团曾使用过这种攻击。这些信息包含在该公司与加纳电信监管机构于2015年签订的一份合同中。
虽然使用的具体方法仍然是个谜,但瑞典电信安全公司怀疑它可能涉及 MM1_notification.REQ,这是一种被称为二进制 SMS 的特殊类型短信,它通知收件人设备有一条彩信正等待从多媒体短信服务中心(MMSC)检索。
然后通过 MM1_retrieve.REQ 和 MM1_retrieve.RES 获取彩信,前者是向 MM1_notification.REQ 信息中包含的 URL 地址发出 HTTP GET 请求。
值得注意的是,GET 请求中嵌入了用户设备信息,如 User-Agent(不同于网络浏览器的 User-Agent 字符串)和 x-wap-profile,从而起到了某种指纹的作用。
Enea 表示:MMS)User-Agent 是一个字符串,通常用于识别操作系统和设备。x-wap-profile指向一个UAProf(用户代理配置文件)文件,该文件描述了手机的功能。威胁行为者能够通过这些信息利用特定漏洞,针对目标设备定制恶意有效载荷,甚至制作更有效的网络钓鱼活动。不过目前还没有证据表明该漏洞已被人利用。
参考来源:Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices