Meta slår ner på mystiska företag som spionerar på Facebook-användare

Meta har vidtagit åtgärder mot sju företag som de hävdar använde Facebook för att distribuera skadlig programvara och spionera på aktivister, journalister och minoriteter.
I en omfattande rapport, skriven av medlemmar av Facebooks säkerhets- och spionageutredningsteam, säger företaget att flytten kom som ett resultat av flera “månaderslånga” utredningar.
“Vi vidtog åtgärder mot sju olika övervakningsenheter för att avbryta deras förmåga att använda sin digitala infrastruktur för att missbruka sociala medieplattformar och möjliggöra övervakning av människor över internet”, förklarar rapporten.
“Dessa övervakningsleverantörer är baserade i Kina, Israel, Indien och Nordmakedonien. De riktade in sig på människor i över 100 länder runt om i världen på uppdrag av sina kunder.”
Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX och Cytrox namngavs i rapporten, tillsammans med en “okänd enhet” i Kina.
Enligt Bleeping Computer har de företag som förbjudits från Facebook försvarat sina handlingar och sagt att deras verktyg bara användes för att fånga “kriminella och terrorister”.
Spionprogram offer
Förutom att stänga av övervakningsföretagen från sitt nätverk, har Meta också varnat sina offer (som påstås ha omkring 50 000 användare) för att de har blivit måltavlor av “sofistikerade angripare”.
En separat Citizen Labs-rapport sa också att några av de personer som riktades mot har fått sina slutpunkter infekterade av flera spionprogram, troligen distribuerade av olika illvilliga aktörer.
Vanligtvis har spion- och spaningsoperationer tre stadier: spaning, engagemang, exploatering. Två företag var endast engagerade i de två första stegen, ett i tredje steget, ett i första och tredje steget och tre i alla steg.
“Även om den offentliga debatten huvudsakligen har fokuserat på exploateringsfasen, är det avgörande att störa attackens hela livscykel eftersom de tidigare stadierna möjliggör de senare”, tillade Meta.
“Om vi kollektivt kan ta itu med detta hot tidigare i övervakningskedjan, skulle det hjälpa till att stoppa skadan innan den når sitt sista, allvarligaste stadium av att äventyra människors enheter och konton.”
Det finns otaliga sätt på vilka illvilliga aktörer kan dra fördel av spionprogram, från att skaffa betalningsdata, till identitetsstöld, till kommunikationsspårning.
Via pipande dator