Notícias de dispositivos móveis, gadgets, aplicativos Android

Meta proíbe a empresa BellTroX, com sede em Delhi, para atividades de ‘hack-for-hire’

A empresa de TI BellTroX InfoTech Services, com sede em Netaji Subhash Place, na área de Shakurpur, no leste de Delhi, está de volta ao noticiário quando Meta removeu 400 Facebook contas vinculadas à empresa de ‘hack-for-hire’ com sede na Índia – conhecida por engenharia social e por enviar links maliciosos para hackear pessoas influentes em todo o mundo.

Escondido sob o radar por algum tempo depois que suas atividades foram expostas no ano passado, a BellTroX InfoTech Services teve como alvo grupos de defesa e jornalistas, funcionários governamentais eleitos e seniores, fundos de hedge e vários setores nos seis continentes, criando ondas entre os poderes constituídos. .

Em junho do ano passado, o Citizen Lab, um laboratório baseado na Escola Munk de Assuntos Globais e Políticas Públicas da Universidade de Toronto, divulgou a história em torno da BelltroX e suas atividades de “hackeamento por aluguel”.

Meta disse que a BellTroX está sediada na Índia e vende o que é conhecido como serviços de “hacking for rental”.

“Removemos cerca de 400 Facebook contas, a grande maioria das quais ficaram inativas durante anos, vinculadas ao BellTroX e usadas para reconhecimento, engenharia social e para enviar links maliciosos”, disse Meta.

“Sua atividade em nossa plataforma foi limitada e esporádica entre 2013 e 2019, após o que ela fez uma pausa”, acrescentou Meta em uma postagem no blog na noite de quinta-feira.

“A BellTroX operava contas falsas para se passar por um político e se passar por jornalistas e ativistas ambientais, em uma tentativa de engenharia social de seus alvos para solicitar informações, incluindo seus endereços de e-mail, susceptíveis de ataques de phishing em um estágio posterior”, acrescentou a rede social.

Nós recomendamos:  Como usar o Instagram Recurso de avatar como um profissional? Guia completo

Com base no mesmo manual, esta atividade foi reiniciada em 2021 com um pequeno número de contas que se faziam passar por jornalistas e personalidades dos meios de comunicação social para enviar links de phishing e solicitar os endereços de e-mail dos alvos.

“Entre os alvos estavam advogados, médicos, activistas e membros do clero em países como Austrália, Angola, Arábia Saudita e Islândia”, informou Meta.

Após uma investigação realizada por pesquisadores do Citizen Lab e FacebookPara a nova empresa controladora da Meta, sete grupos de vigilância de aluguel no total foram proibidos de usar as plataformas do gigante da mídia social para atingir outros usuários.

No ano passado, o Citizen Lab, como parte de sua investigação plurianual ‘Dark Basin’, colaborou com a marca de segurança cibernética NortonLifeLock e descobriu inúmeras ligações técnicas entre as campanhas e os indivíduos associados ao BellTroX.

A BellTroX, de propriedade de Sumit Gupta, indiciado na Califórnia em 2015 por seu papel em um esquema semelhante de hack-for-hire, tinha como alvo funcionários do governo na Europa e investidores conhecidos nos EUA.

A organização “hack-for-hire” tinha como alvo extensivo organizações sem fins lucrativos americanas, incluindo organizações que trabalhavam numa campanha chamada #ExxonKnew, que afirmava que a ExxonMobil escondeu informações sobre as alterações climáticas durante décadas.

“Em pelo menos um caso, Dark Basin reaproveitou um e-mail interno roubado para redirecionar outros indivíduos. Este incidente levou-nos a concluir que Dark Basin teve algum sucesso em obter acesso às contas de e-mail de um ou mais grupos de defesa”, afirmou o relatório.

Os funcionários da BellTroX enviaram e-mails de phishing disfarçados de colegas e amigos dos alvos. Os indivíduos que a Dark Basin escolheu como alvo mostraram que tinha um conhecimento profundo das hierarquias organizacionais informais (mascarando-se como indivíduos com maior autoridade do que o alvo).

Nós recomendamos:  Não consegue enviar arquivos para o Google Drive? Então você pode consertar

“Concluímos que os operadores de Dark Basin provavelmente receberam instruções detalhadas não apenas sobre quem visar, mas também a quais tipos de mensagens os alvos específicos podem responder”, disse o relatório.