Meta, Çin ve Rusya’dan Dezenformasyon Operasyonlarına Katılan Binlerce Hesabı Kapattı


05 Eylül 2023THNSosyal Medya / Dezenformasyon

Dezenformasyon Operasyonları

Meta, Çin ve Rusya’nın dünyadaki bilinen en büyük iki gizli nüfuz operasyonunu sekteye uğrattığını ve platformunda binlerce hesap ve sayfayı engellediğini açıkladı.

Guy Rosen, “Facebook, Instagram, X (eski adıyla Twitter), YouTube, TikTok, Reddit, Pinterest, Medium, Blogspot, LiveJournal, VKontakte, Vimeo ve düzinelerce küçük platform ve forum dahil 50’den fazla uygulamayı hedef aldı” dedi. Meta’nın bilgi güvenliği görevlisi geçen hafta Çin dezenformasyon grubunu tanımladığını söyledi.

7.704 Facebook hesabı, 954 Sayfa, 15 Grup ve 15 Instagram hesabından oluşan ağın, Çin genelinde “coğrafi olarak dağınık operatörler” tarafından yönetildiği, Çin ve Sincan eyaleti hakkında içerik yayınladığı, ABD’ye yönelik eleştiriler, Batılı yabancılar tarafından yönetildiği söyleniyor. Çin hükümetinin politikaları ve eleştirileri.

Faaliyetin merkezinde, kökenleri 2018’in ortasından bu yana aktif olan Spamouflage (diğer adıyla DRAGONBRIDGE) adlı bir kümeye kadar uzanan spam içerikli bağlantıların paylaşılması yer alıyor. operasyon.

Siber güvenlik

Meta, “Spamouflage gönderilerine ilişkin gözlemlediğimiz birçok yorum, diğer Spamouflage hesaplarından geliyormuş gibi görünmeye çalışarak, olduklarından daha popülermiş gibi görünmeye çalışıyor” dedi. “Twitter ve YouTube’daki Spamouflage içeriğinin gerçek dünyadaki etkileyiciler tarafından güçlendirildiği yalnızca birkaç örnek rapor edildi.”

Etkileyici ölçek ve kapsama rağmen, Spamouflage’ın çabaları büyük ölçüde başarısızlıkla sonuçlanmış gibi görünüyor; şirket, ağın hizmetleri konusunda özgün topluluklar arasında önemli bir etkileşim aldığına dair herhangi bir kanıt bulamadığını belirtti.

Bulgulara yanıt olarak Çin, “bazı kişi ve kurumların sosyal medya platformlarında Çin’e karşı birbiri ardına ‘söylenti kampanyası’ başlattığını ve Çin hakkında muazzam miktarda dezenformasyon yaydığını” söyledi. Ayrıca Meta’ya “Çin hakkındaki dezenformasyonu ortadan kaldırmak için somut adımlar atması” çağrısında da bulunuldu.

Sosyal medya devi, Structura Ulusal Teknolojiler ve Sosyal Tasarım Ajansı adlı iki şirkete atfedilen Doppelganger olarak bilinen Rusya operasyonuyla bağlantılı platformlarında binlerce kötü amaçlı web sitesi alan adının yanı sıra sahte hesap ve Sayfa çalıştırma girişimlerini de engellediğini söyledi. .

YAKLAŞAN WEBİNAR

Algıla, Yanıtla, Koru: Eksiksiz SaaS Güvenliği için ITDR ve SSPM

Kimlik Tehdit Algılama ve Yanıtının (ITDR) SSPM’nin yardımıyla tehditleri nasıl tanımladığını ve azalttığını keşfedin. Kurumsal SaaS uygulamalarınızın güvenliğini nasıl sağlayacağınızı ve ihlal sonrasında bile verilerinizi nasıl koruyacağınızı öğrenin.

Becerilerinizi Güçlendirin

Rosen, “Bu operasyon, Ukrayna’ya verilen desteği zayıflatmayı amaçlayan sahte makaleler yayınlamak için ana akım haber kuruluşlarının ve hükümet kurumlarının web sitelerini taklit etmeye odaklandı.” dedi. “Artık başlangıçta Fransa, Almanya ve Ukrayna’yı hedeflemenin ötesine geçerek ABD ve İsrail’i de kapsayacak şekilde genişledi.”

Meşru haber siteleri gibi görünmek için alan adlarında yazım hatası tekniklerinin kullanılmasının, “kötü aktörlerin kendilerini yaptırımlardan korumak için kötü niyetli alanları nasıl kullandıklarının iyi bir örneği” olduğu belirtildi.

Meta, Doppelganger’ı 2017’den beri çökerttiği “Rusya kökenli en büyük ve en agresif ısrarcı operasyon” olarak nitelendirerek, aynı zamanda Türkiye’deki hedef kitleyi hedef alan hesap ağlarını da ortadan kaldırdığını ekledi.

Bu gelişme, üretken yapay zeka modellerinin yanlış bilgi üretmek ve yaymak için kullanılabileceğini ortaya koyan yeni bir araştırmanın hemen ardından geldi; bu araştırma, blockchain ile ilgili içeriği teşvik etmek ve kurbanları yatırım yapmaları için kandırmak üzere tasarlanmış Fox8 on X (eski adıyla Twitter) adlı bir botnet’i ortaya çıkardı. sahte kripto para birimleri.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link