Notícias de dispositivos móveis, gadgets, aplicativos Android

Meta pro√≠be a empresa BellTroX, com sede em Delhi, para atividades de ‘hack-for-hire’

A empresa de TI BellTroX InfoTech Services, com sede em Netaji Subhash Place, na √°rea de Shakurpur, no leste de Delhi, est√° de volta ao notici√°rio quando Meta removeu 400 Facebook contas vinculadas √† empresa de ‘hack-for-hire’ com sede na √ćndia – conhecida por engenharia social e por enviar links maliciosos para hackear pessoas influentes em todo o mundo.

Escondido sob o radar por algum tempo depois que suas atividades foram expostas no ano passado, a BellTroX InfoTech Services teve como alvo grupos de defesa e jornalistas, funcionários governamentais eleitos e seniores, fundos de hedge e vários setores nos seis continentes, criando ondas entre os poderes constituídos. .

Em junho do ano passado, o Citizen Lab, um laborat√≥rio baseado na Escola Munk de Assuntos Globais e Pol√≠ticas P√ļblicas da Universidade de Toronto, divulgou a hist√≥ria em torno da BelltroX e suas atividades de ‚Äúhackeamento por aluguel‚ÄĚ.

Meta disse que a BellTroX est√° sediada na √ćndia e vende o que √© conhecido como servi√ßos de ‚Äúhacking for rental‚ÄĚ.

‚ÄúRemovemos cerca de 400 Facebook contas, a grande maioria das quais ficaram inativas durante anos, vinculadas ao BellTroX e usadas para reconhecimento, engenharia social e para enviar links maliciosos‚ÄĚ, disse Meta.

‚ÄúSua atividade em nossa plataforma foi limitada e espor√°dica entre 2013 e 2019, ap√≥s o que ela fez uma pausa‚ÄĚ, acrescentou Meta em uma postagem no blog na noite de quinta-feira.

‚ÄúA BellTroX operava contas falsas para se passar por um pol√≠tico e se passar por jornalistas e ativistas ambientais, em uma tentativa de engenharia social de seus alvos para solicitar informa√ß√Ķes, incluindo seus endere√ßos de e-mail, suscept√≠veis de ataques de phishing em um est√°gio posterior‚ÄĚ, acrescentou a rede social.

N√≥s recomendamos:  O Surface Laptop Studio √© pr√°tico para todos?

Com base no mesmo manual, esta atividade foi reiniciada em 2021 com um pequeno n√ļmero de contas que se faziam passar por jornalistas e personalidades dos meios de comunica√ß√£o social para enviar links de phishing e solicitar os endere√ßos de e-mail dos alvos.

‚ÄúEntre os alvos estavam advogados, m√©dicos, activistas e membros do clero em pa√≠ses como Austr√°lia, Angola, Ar√°bia Saudita e Isl√Ęndia‚ÄĚ, informou Meta.

Ap√≥s uma investiga√ß√£o realizada por pesquisadores do Citizen Lab e FacebookPara a nova empresa controladora da Meta, sete grupos de vigil√Ęncia de aluguel no total foram proibidos de usar as plataformas do gigante da m√≠dia social para atingir outros usu√°rios.

No ano passado, o Citizen Lab, como parte de sua investiga√ß√£o plurianual ‘Dark Basin’, colaborou com a marca de seguran√ßa cibern√©tica NortonLifeLock e descobriu in√ļmeras liga√ß√Ķes t√©cnicas entre as campanhas e os indiv√≠duos associados ao BellTroX.

A BellTroX, de propriedade de Sumit Gupta, indiciado na Califórnia em 2015 por seu papel em um esquema semelhante de hack-for-hire, tinha como alvo funcionários do governo na Europa e investidores conhecidos nos EUA.

A organiza√ß√£o ‚Äúhack-for-hire‚ÄĚ tinha como alvo extensivo organiza√ß√Ķes sem fins lucrativos americanas, incluindo organiza√ß√Ķes que trabalhavam numa campanha chamada #ExxonKnew, que afirmava que a ExxonMobil escondeu informa√ß√Ķes sobre as altera√ß√Ķes clim√°ticas durante d√©cadas.

‚ÄúEm pelo menos um caso, Dark Basin reaproveitou um e-mail interno roubado para redirecionar outros indiv√≠duos. Este incidente levou-nos a concluir que Dark Basin teve algum sucesso em obter acesso √†s contas de e-mail de um ou mais grupos de defesa‚ÄĚ, afirmou o relat√≥rio.

Os funcionários da BellTroX enviaram e-mails de phishing disfarçados de colegas e amigos dos alvos. Os indivíduos que a Dark Basin escolheu como alvo mostraram que tinha um conhecimento profundo das hierarquias organizacionais informais (mascarando-se como indivíduos com maior autoridade do que o alvo).

N√≥s recomendamos:  Tesla processa ex-funcion√°rio por roubo de dados confidenciais

‚ÄúConclu√≠mos que os operadores de Dark Basin provavelmente receberam instru√ß√Ķes detalhadas n√£o apenas sobre quem visar, mas tamb√©m a quais tipos de mensagens os alvos espec√≠ficos podem responder‚ÄĚ, disse o relat√≥rio.