Meta a pris des mesures contre sept entreprises qui, selon elle, utilisaient Facebook pour distribuer des logiciels malveillants et espionner des militants, des journalistes et des minorités.
Dans un rapport détaillé, rédigé par des membres des équipes d’enquête sur la sécurité et l’espionnage de Facebook, la société affirme que cette décision est intervenue à la suite de plusieurs enquêtes « d’une durée de plusieurs mois ».
« Nous avons pris des mesures contre sept entités différentes de surveillance pour embaucher pour perturber leur capacité à utiliser leur infrastructure numérique pour abuser des plateformes de médias sociaux et permettre la surveillance des personnes sur Internet », explique le rapport.
« Ces prestataires de surveillance sont basés en Chine, en Israël, en Inde et en Macédoine du Nord. Ils ciblaient des personnes dans plus de 100 pays à travers le monde au nom de leurs clients. »
Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX et Cytrox ont été nommés dans le rapport, ainsi qu’une « entité inconnue » en Chine.
Selon Bleeping Computer, les entreprises interdites de Facebook ont défendu leurs actions, affirmant que leurs outils n’étaient utilisés que pour aider à attraper « des criminels et des terroristes ».
Victimes de logiciels espions
En plus de couper les sociétés de surveillance de son réseau, Meta a également averti leurs victimes (présumées d’environ 50 000 utilisateurs) qu’elles étaient la cible d' »attaquants sophistiqués ».
Un rapport distinct de Citizen Labs a également indiqué que certaines des personnes ciblées ont vu leurs terminaux infectés par plusieurs souches de logiciels espions, probablement distribués par différents acteurs malveillants.
Habituellement, les opérations d’espionnage et de reconnaissance comportent trois étapes : la reconnaissance, l’engagement, l’exploitation. Deux entreprises n’ont été engagées que dans les deux premières étapes, une dans la troisième étape, une dans les première et troisième étapes et trois dans toutes les étapes.
« Bien que le débat public se soit principalement concentré sur la phase d’exploitation, il est essentiel de perturber l’ensemble du cycle de vie de l’attaque, car les premières étapes permettent les dernières », a ajouté Meta.
« Si nous pouvons collectivement lutter contre cette menace plus tôt dans la chaîne de surveillance, cela aiderait à arrêter le mal avant qu’il n’atteigne son stade final et le plus grave de compromission des appareils et des comptes des personnes. »
Il existe d’innombrables façons dont les acteurs malveillants peuvent tirer parti des logiciels espions, de l’obtention de données de paiement au vol d’identité, en passant par le suivi des communications.
Via l’ordinateur bip