
Meta eliminó siete organizaciones de “vigilancia por encargo” que utilizaron Facebook para dirigirse a al menos 50.000 individuos en 100 países para operaciones de vigilancia, algunas de las cuales incluyeron el despliegue de software espía, anunció la compañía en un informe, el jueves último.
La operación supone un paso importante en los esfuerzos de la empresa de redes sociales contra una industria de vigilancia en expansión que, según advierten los expertos en seguridad de Facebook, se está “democratizando” y es fácilmente accesible para espiar no sólo a objetivos de alto perfil, sino también a usuarios comunes.
La compañía eliminó cientos de cuentas pertenecientes a empresas conocidas como Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX, con sede en la India, Cytrox, con sede en Macedonia, y una entidad desconocida en China. De las siete empresas, sólo Cobwebs y Cognyte no se dedicaron a lo que denominó actividades de la fase de “explotación”, es decir, a la entrega de malware a las víctimas del hackeo.
La plataforma de redes sociales lleva años enfrentándose al creciente mercado del software espía. Facebook demandó al notable proveedor de software espía NSO Group en 2019 por usar supuestamente su aplicación de mensajería WhatsApp para desplegar malware utilizado para espiar en 1.400 dispositivos móviles. NSO Group ha rebatido las acusaciones.
Todas las empresas de vigilancia mencionadas en el informe parecían seguir un libro de jugadas similar para atacar a personas, entre ellas periodistas, disidentes y académicos de África, Europa del Este y Sudamérica. Por ejemplo, Meta eliminó 300 cuentas de Facebook e Instagram vinculadas a Black Cube, con sede en Israel, que operaban como personas ficticias para establecer llamadas con los objetivos. Las cuentas ficticias recopilaban los correos electrónicos de los objetivos para luego enviar ataques de phishing.
Meta también eliminó las cuentas utilizadas por Cytrox, una empresa que Citizen Lab identificó en un informe separado el jueves como responsable del hackeo de dos egipcios, entre ellos el político exiliado Ayman Nour y un periodista de noticias no identificado. Los investigadores de Citizen Lab descubrieron que el teléfono de Nour estaba infectado tanto por el programa espía Pegasus de NSO Group como por Predator, un programa espía menos sofisticado vendido por Cytrox. Citizen Lab ha identificado posibles clientes del programa espía Cytrox en Armenia, Egipto, Grecia, Indonesia, Madagascar, Omán, Arabia Saudí y Serbia.
Meta no pudo identificar cuántas de las 50.000 posibles víctimas fueron atacadas con malware u otro software de explotación.