Meta, l’azienda madre di Facebook, il social più conosciuto al mondo, ha rivelato di aver preso provvedimenti contro due operazioni di spionaggio nell’Asia meridionale che hanno sfruttato le sue piattaforme di social media per distribuire malware a potenziali obiettivi.
La prima serie di attività è stata descritta dall’azienda come “persistente e con risorse adeguate” e intrapresa da un gruppo di hacker monitorato con il soprannome di Bitter APT (detti anche APT-C-08 o T-APT-17) che prendono di mira persone in India, Pakistan, Stati Uniti e Nuova Zelanda prevalentemente.
Meta, l’azienda madre di Facebook cos’ha dichiarato?
“Bitter ha utilizzato varie tattiche dannose per prendere di mira le persone online con l’ingegneria sociale e infettare i loro dispositivi con malware“, hanno dichiarato i membri di Meta in un loro report, “[gli hacker di Bitter] hanno utilizzato un mix di servizi che abbreviano i link, domini dannosi, siti Web non sicuro e provider di hosting di terze parti per distribuire i loro malware“.
Gli attacchi hanno coinvolto l’autore delle minacce che creava profili fasulli sulla piattaforma, mascherandosi da giovani donne avvenenti nel tentativo di creare un rapporto di fiducia con gli utenti, per indurli a fare clic su collegamenti fasulli che distribuivano i malware.
“Ciò significava che gli hacker non avevano bisogno di fare affidamento sugli exploit per fornire malware personalizzato ai loro obiettivi; e potevano utilizzare i servizi Apple ufficiali per distribuire l’applicazione, nel tentativo di farla sembrare più legittima, a patto che convincessero le persone a scaricare Apple Testflight, per indurli successivamente a scaricare da lì i software“, hanno detto gli esperti.
Sebbene sia ignoto cosa faccia questa applicazione trojan di preciso, si sospetta che siano stati usati metodi di ingegneria sociale per convincere le persone a scaricarla.
Inoltre, gli hacker di Bitter APT hanno utilizzato un malware Android precedentemente non documentato chiamato Dracarys.
Tramite il social di Meta (Facebook), Dracarys sfrutta dei permessi di accessibilità del sistema operativo per installare applicazioni dubbie, registrare audio, acquisire foto e raccogliere dati sensibili dai telefoni infetti, come i registri delle chiamate, contatti, file, messaggi di testo, la posizione e varie informazioni sul dispositivo.
Dracarys è stato distribuito tramite varie applicazioni trojan che si fingono YouTube, Signal, Telegram, Facebook e WhatsApp, continuando quindi ad utilizzare la classica pratica di creare applicazioni che sembrano “le solite note”, ma che si rivelano virus o malware piuttosto dannosi.
Inoltre, curiosamente, Meta ha notato che il gruppo ha contrastato i suoi tentativi di rilevamento e blocco pubblicando collegamenti non completi o immagini di collegamenti dannosi sui vari thread (argomenti) della chat, richiedendo ai destinatari di digitare l’indirizzo (l’URL per i più esperti) sui propri browser.
Le origini di Bitter sono un mistero, ci sono pochissimi indizi che possono legare questo gruppo ad un paese specifico. Si pensa che operi al di fuori dell’Asia meridionale e ha recentemente ampliato la propria attenzione per colpire entità militari in Bangladesh.
Ma Meta non ha smascherato solo i Bitter ATP…
Il secondo gruppo ad essere fermato da Meta è Transparent Tribe (detto anche APT36), un gruppo di hacker parecchio avanzato che si presume abbia sede fuori dal Pakistan e che prende di mira soprattutto le agenzie governative in India e Afghanistan con strumenti dannosi su misura.