Meta dénonce les sociétés à l’origine de l’espionnage de 50 000 personnes

Meta est le nouveau nom du groupe de Mark Zuckerberg comprenant Facebook, Instagram, Messenger et Whatsapp. Jeudi dernier, Meta a annoncé avoir fermé pas moins de 1 500 comptes Facebook et Instagram car ils étaient liés de près à une affaire de « cyber-mercenaires ». Ces comptes ont été employés pour espionner jusqu’à 50 000 militants, dissidents et journalistes dans le monde entier.

Il s’est avéré que ces comptes étaient connectés à sept sociétés offrant des services allant de la collecte d’informations publiques en ligne, à l’usurpation d’identités sans oublier l’espionnage numérique et le piratage de compte.

espionnage

Meta a immédiatement pris des mesures

Meta affirme avoir prévenu au plus vite ces 50 000 personnes. En menant sa propre enquête, Meta a découvert que les auteurs de ces actes malveillants s’attaquaient à des journalistes et des dissidents. Ils faisaient également des affirmations gratuites sur des régimes autoritaires, les familles de membres de l’opposition et des militants des droits humains.

Meta a révélé que quatre sociétés étaient liées de près à l’affaire et se trouvent en Israël. Ces sociétés sont Cobwebs Technoloqies, Cognyte, Black Cube et Bluehawk CI. Les trois autres sont BellTroX, basée en Inde, Cytrox, basée en Macédonie du Nord et une autre basée en Chine mais celle-là n’a pas encore été identifié. Ces dernières auraient visé n’importe qui pour le compte du plus offrant.

Comment opèrent ces cyber-mercenaires ?

Dans la plupart des cas, elles se montrent en tant que services d’intelligence sur internet, c’est-à-dire comme des spécialistes en collecte et analyse d’informations récupérées sur des sites, des blogs, des forums de discussion et des pages de médias. Afin de récolter des informations personnelles, ces cyber-mercenaires créent de faux comptes sur les réseaux sociaux, allant même jusqu’à intégrer les groupes ou les conversations sur lesquels se trouvent leurs cibles.

Autrement dit, ils tentent de se rapprocher d’eux en commençant par les mettre en confiance pour ensuite les piéger en leur transférant des liens ou pièces jointes afin d’accéder frauduleusement à leurs téléphones ou ordinateurs. C’est de cette manière qu’ils obtiennent toutes les informations dont ils ont besoin.

Source

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.