據(jù)TechCrunch報道,Meta公司在當(dāng)?shù)貢r間周四發(fā)布了其第二季度“對抗性威脅報告”,展示了該公司在全球范圍內(nèi)應(yīng)對的不同類型的威脅,包括俄羅斯、以色列、馬來西亞、巴基斯坦、印度、南非、希臘和菲律賓。報告中描述了各種形式的黑客行為和操縱在線對話的企圖。
大多數(shù)威脅的共同主題是冒名頂替,惡意行為者制作真實人物的假賬戶,或利用人工智能驅(qū)動的內(nèi)容生成等方式生成原始賬戶。他們利用這些賬戶的網(wǎng)絡(luò),經(jīng)常模仿有吸引力的年輕女性,與全球各地的人聯(lián)系,并試圖讓他們跟隨鏈接到惡意軟件或虛假的應(yīng)用程序和服務(wù)。
Meta公司的專家作家指出,他們所使用的工具往往不是最先進的:
這個威脅行為體是我們看到的全球趨勢的一個很好的例子,即低復(fù)雜度的團體選擇依靠公開的惡意工具,而不是投資于開發(fā)或購買復(fù)雜的攻擊能力。
還有一些團體經(jīng)營著由幾百到幾千個賬戶組成的“農(nóng)場”,在Instagram、Facebook和其他社交媒體上從事大規(guī)模的報道和推廣內(nèi)容。這些團體通常受意識形態(tài)驅(qū)動,針對不同種族、宗教團體和政治對手。
根據(jù)公開報道,與此活動有關(guān)的個人與綁架一名執(zhí)行COVID-19檢查的高中校長有關(guān)。他們把他帶到警察局,舉報他違反憲法,這導(dǎo)致了綁架者的被捕。
Meta報告中最長的部分詳細(xì)介紹了“Cyber Front Z”,這是一個由該國記者首次報道的俄羅斯“巨魔農(nóng)場”。該農(nóng)場試圖通過使用虛假賬戶在Instagram、Facebook、TikTok、Twitter、YouTube、LinkedIn、VKontakte和Odnoklassniki上的影響者和媒體。他們試圖圍繞俄羅斯對烏克蘭的入侵開展一場活動,但正如報告所說,“這種欺騙性的行動是笨拙的,基本上沒有效果”。
有大約1000個賬戶,有50,000名左右的追隨者,在Telegram頻道上有兩倍的數(shù)量。基本上,他們的計劃是要求追隨者進行實際參與--“讓我們?nèi)グ堰@個活動家喊下來”之類的東西--然后用假賬戶制造參與。
所有這些網(wǎng)絡(luò)都按照固定的時間表發(fā)布信息,有明確的工作日模式,一周七天,早上開始時速度較慢,一天結(jié)束時速度激增--可能是因為經(jīng)營者急于達(dá)到他們的發(fā)布配額。