Amprenta Digitală: Programul Fronton. Exploatarea Internet of Things pentru a amplifica dezinformarea în mediul online

Programul Fronton a fost dezvăluit publicului de hacktiviștii din gruparea Digital Revolution în martie 2020 ca fiind “arma cibernetică secretă a Rusiei”. Programul a fost dezvoltat pe baza unui botnet înzestrat cu capacități ce depășesc nivelul atacurilor cibernetice obișnuite de tip DdoS și care acționează prin intermediul dispozitivelor inteligente interconectate la Internet (Internet of Things – IoT). Această “armă cibernetică” este proiectată pentru a derula atacuri prin intermediul dispozitivelor interconectate la Internet care pot inunda cu trafic fictiv sistemele informatice, blocând, astfel, accesul la infrastructuri și servicii critice. Dispozitivele inteligente din infrastructura botnet pot varia de la frigidere, televizoare și echipamente medicale până la camere de supraveghere și automobile. Practic, orice dispozitiv care are o conexiune la Internet și un procesor poate fi exploatat. Accesul la aceste resurse este relativ facil ca urmare a vulnerabilităților de natură tehnologică sau ca urmare a erorilor umane (configurări greșite, parole de autentificare slabe, utilizare neglijentă a dispozitivelor).

O investigație recentă realizată de specialiștii în securitate cibernetică ai companiei Nisos arată că mecanismul Fronton dispune de platforma de administrare SANA, care are capacitatea de a iniția și coordona comportamente neautentice la scară mare pe platformele digitale, prin care sunt generate sau amplificate conținuturi false pe aceste platforme.

Mecanismul de funcționare a programului Fronton

Cercetătorii Nisos au ajuns la concluzia că programul Fronton este, pe lângă un instrument de lansare a atacurilor DDoS, și o infrastructură de distribuire a dezinformării în mediul online. Infrastructura a fost construită pentru „a coordona comportamentul neautentic și a propaga pe scară largă dezinformarea” prin apelul la tehnologii de învățare automată (machine learning). Din analiza datelor,  rezultă că Fronton permite configurarea comportamentului neautentic coordonat într-o platformă web cu numele de SANA, în care utilizatorii umani pot să creeze, să implementeze și să gestioneze campanii în mediul online.

Platforma de administrare SANA monitorizează mesaje, tendințe și reacții la evenimente reale, în funcție de care generează așa-numitele „newsbreaks”, informații false „zgomotoase” menite  a atrage atenția. Ulterior, aceste „newsbreaks” sunt propagate și amplificate, în mod automatizat, prin comentarii, aprecieri și redistribuiri.

Platforma se poate personaliza în funcție de tipul de media în care se operează, pentru rețelele sociale precum Facebook și Twitter, pentru bloguri sau site-uri de știri, pentru forumuri sau alte tipuri de produse digitale. În cadrul platformei, se pot crea conturile false automate, folosind baze cu adrese de email și numere de telefon.

Modul de operare permite gestionarea în bloc a conturilor false și a grupurilor de boți, utilizarea modelelor comportamentale umane în așa fel încât boții să nu se distingă de utilizatorii reali, modele de răspuns cu reacții adaptate la diferite tipuri de conținut, dicționare și colecții cu fraze, citate, comentarii utilizate pe rețelele sociale, variante cu răspunsuri pozitive, negative sau neutre și albume cu fotografii pentru conturile fictive automatizate.

Surse:

https://www.nisos.com/blog/fronton-botnet-report/

https://therecord.media/russia-botnet-fronton-social-media-nisos/

https://www.zdnet.com/article/russian-fronton-botnet-spreads-misinformation-on-a-massive-scale

https://www.scmagazine.com/brief/risk-management/russian-fronton-botnet-examined

FSB’s Fronton DDoS tool was actually designed for ‘massive’ fake info campaigns, researchers say (cyberscoop.com)

https://www.bbc.com/russian/news-51951933

https://www.zdnet.com/article/hackers-breach-fsb-contractor-and-leak-details-about-iot-hacking-project/

https://www.fortinet.com/resources/cyberglossary/bot

https://www.trendmicro.com/vinfo/us/security/definition/iot-botnet

 

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește și stochează cookie-uri pt. a oferi servicii și pt. a analiza traficul. Dacă folosiți acest site, sunteți de acord cu utilizarea cookie-urilor.