Meta se mueve para contrarrestar el nuevo malware y repetir las adquisiciones de cuentas


las redes sociales El gigante Meta advirtió hoy que los actores de malware están extendiendo cada vez más su infraestructura de ataque a través de múltiples plataformas, presumiblemente para dificultar que las empresas tecnológicas individuales detecten su actividad maliciosa. Sin embargo, la compañía agregó que ve el cambio en las tácticas como una señal de que las medidas enérgicas de la industria están funcionando, y dice que está lanzando recursos y protecciones adicionales para los usuarios comerciales con el objetivo de aumentar aún más las barreras para los atacantes.

En Facebook, Meta ahora agregó nuevos controles para que las cuentas comerciales administren, auditen y limiten quién puede convertirse en administrador de la cuenta, quién puede agregar otros administradores y quién puede realizar acciones confidenciales como acceder a una línea de crédito. El objetivo es dificultar que los atacantes utilicen algunas de sus tácticas más comunes. Por ejemplo, los malhechores pueden apoderarse de la cuenta de una persona que trabaja o está conectada con una empresa objetivo, por lo que el atacante puede agregar la cuenta comprometida como administrador en la página comercial.

Meta también está lanzando una herramienta paso a paso para ayudar a las empresas a marcar y eliminar malware en sus dispositivos empresariales e incluso sugerirá el uso de escáneres de malware de terceros. La compañía dice que ve un patrón en el que las cuentas de Facebook de los usuarios se ven comprometidas, los propietarios recuperan el control y luego las cuentas se vuelven a comprometer porque los dispositivos de los objetivos aún están infectados con malware o se han vuelto a infectar.

“Este es un desafío del ecosistema, y ​​hay mucha adaptación del adversario”, dice Nathaniel Gleicher, jefe de política de seguridad de Meta. “Lo que estamos viendo es que los adversarios trabajan muy duro, pero los defensores se mueven más sistemáticamente. No solo estamos interrumpiendo a los malos actores individuales; hay varias maneras diferentes en que los estamos contrarrestando y haciéndolo más difícil”.

El movimiento para distribuir infraestructura maliciosa a través de múltiples plataformas tiene ventajas para los atacantes. Pueden distribuir anuncios en una red social como Facebook que no son directamente maliciosos pero que se vinculan a una página de creador falsa u otro perfil de nicho. En ese sitio, los atacantes pueden publicar una contraseña especial y un enlace a un servicio de intercambio de archivos como Dropbox o Mega. Luego, pueden cargar su archivo malicioso en la plataforma de alojamiento y cifrarlo con la contraseña de la página anterior para que a las empresas les resulte más difícil escanear y marcar. De esta manera, las víctimas siguen las migas de pan a través de una cadena de servicios que parecen legítimos, y ningún sitio tiene una vista completa de cada paso del ataque.

Dado que el interés público en los chatbots generativos de IA como ChatGPT y Bard ha aumentado en los últimos meses, Meta también dice que ha visto a atacantes incorporar el tema en sus anuncios maliciosos, afirmando ofrecer acceso a estas y otras herramientas generativas de IA. Desde marzo de 2023, dice la compañía, ha bloqueado más de 1,000 enlaces maliciosos utilizados en señuelos generativos con temas de IA para que no puedan compartirse en Facebook u otras plataformas Meta, y ha compartido las URL con otras compañías tecnológicas. También ha informado sobre múltiples extensiones de navegador y aplicaciones móviles relacionadas con estas campañas maliciosas.



Source link-46