el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaMeta interrumpe la influencia OPS dirigida a Rumania, Azerbaiyán y Taiwán con...

Meta interrumpe la influencia OPS dirigida a Rumania, Azerbaiyán y Taiwán con personajes falsos

Meta reveló el jueves que interrumpió tres operaciones encubiertas de influencia originarias de Irán, China y Rumania durante el primer trimestre de 2025.

“Detectamos y eliminamos estas campañas antaño de que pudieran construir audiencias auténticas en nuestras aplicaciones”, dijo el hércules de las redes sociales en su noticia trimestral de amenaza adversa.

Esto incluyó una red de 658 cuentas en Facebook, 14 páginas y dos cuentas en Instagram que se dirigieron a Rumania en varias plataformas, incluidos los servicios de Meta, Tiktok, X y YouTube. Una de las páginas en cuestión tenía en torno a de 18.300 seguidores.

Los actores de amenaza detrás de la actividad aprovecharon las cuentas falsas para regir páginas de Facebook, dirigen a los usuarios a sitios web fuera de plata y comparten comentarios sobre publicaciones de políticos y entidades de noticiario. Las cuentas se hicieron producirse por los lugareños que viven en Rumania y publicaron contenido relacionado con deportes, viajes o noticiario locales.

Si admisiblemente la mayoría de estos comentarios no recibieron ningún compromiso de audiencias auténticas, Meta dijo que estas personas ficticias igualmente tenían una presencia correspondiente en otras plataformas en un intento de hacer que parezcan creíbles.

“Esta campaña mostró una seguridad operativa constante (OPSEC) para ocultar su origen y coordinación, incluso encargar en la infraestructura IP proxy”, señaló la compañía. “La parentela detrás de este esfuerzo publicado principalmente en rumano sobre noticiario y eventos actuales, incluidas las elecciones en Rumania”.

Una segunda red de influencia interrumpida por Meta originó de Irán y se dirigió al notorio de palabra azerí en Azerbaiyán y Turquía a través de sus plataformas, X y YouTube. Consistió en 17 cuentas en Facebook, 22 páginas FB y 21 cuentas en Instagram.

Leer  Fileless REMCOS RAT entregada a través de archivos LNK y MSHTA en ataques con sede en PowerShell

Las cuentas falsificadas creadas por la operación se utilizaron para transmitir contenido, incluso en grupos, regir páginas y comentar sobre el contenido de la red para inflar artificialmente su popularidad. Muchas de estas cuentas se hicieron producirse por periodistas y activistas pro-palestinas.

“La operación igualmente utilizó hashtags populares como #Palestine, #Lazada, #Starbucks, #Instagram en sus publicaciones, como parte de sus tácticas spam en un intento de insertarse en el discurso notorio existente”, dijo Meta.

“Los operadores publicaron en Azeri sobre noticiario y eventos actuales, incluidos los Juegos Olímpicos de París, los ataques de buscapersonas 2024 de Israel, un boicoteo de las marcas estadounidenses y las críticas a los Estados Unidos, el presidente Biden y las acciones de Israel en Lazada”.

La actividad se ha atribuido a un clúster de actividad de amenazas conocido denominado Storm-2035, que Microsoft describió en agosto de 2024 como una red iraní dirigida a grupos de votantes estadounidenses con “mensajes polarizadores” en candidatos presidenciales, derechos LGBTQ y el conflicto de Israel-Hamas.

En los meses intermedios, la compañía de inteligencia sintético (AI) OpenAi igualmente reveló que prohibió las cuentas de ChatGPT creadas por Storm-2035 para armarse su chatbot para difundir contenido que se compartirá en las redes sociales.

Por extremo, Meta reveló que eliminó 157 cuentas de Facebook, 19 páginas, un asociación y 17 cuentas en Instagram para atacar al notorio en Myanmar, Taiwán y Japón. Se ha incompatible que los actores de amenaza detrás de la operación usan AI para crear fotos de perfil y ejecutar una “alquería de cuentas” para volver nuevas cuentas falsas.

La actividad de origen chino abarcó tres grupos separados, cada uno de los cuales volvió a transmitir el contenido de otros usuarios y su propio contenido en inglés, birmano, mandarín y japonés sobre las noticiario y los eventos actuales en los países a los que atacaron.

Leer  Spynote, Badbazaar, Moonshine Malware Target Android e usuarios de iOS a través de aplicaciones falsas

“En Myanmar, publicaron sobre la aprieto de poner fin al conflicto en curso, criticaron los movimientos de resistor civil y compartieron comentarios de apoyo sobre la reunión marcial”, dijo la compañía.

“En Japón, la campaña criticó al gobierno de Japón y sus lazos militares con los Estados Unidos en Taiwán, publicaron afirmaciones de que los políticos y líderes militares taiwaneses son corruptos, y realizaron páginas que afirman mostrar los postes presentados de forma anónima, en un probable intento de crear la impresión de un discurso auténtico”.

El más popular

spot_img