{"id":24641,"date":"2023-05-03T09:23:41","date_gmt":"2023-05-03T15:23:41","guid":{"rendered":"https:\/\/about.fb.com\/ltam\/?p=24641"},"modified":"2023-05-03T10:56:58","modified_gmt":"2023-05-03T16:56:58","slug":"informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023","status":"publish","type":"post","link":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/","title":{"rendered":"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023"},"content":{"rendered":"<p><b>Aspectos centrales:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tomamos acciones contra operaciones de ciberespionaje en el sur de Asia, relacionadas a un grupo de hackers conocido en la industria como Bahamut APT, otro conocido como Patchwork APT y un tercero vinculado al estado de Pakist\u00e1n.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Removimos seis redes de Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s) en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo, que ten\u00edan presencia en diversos servicios de internet y buscaban impactar a personas alrededor del mundo.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Hoy, como parte de nuestros<\/span><a href=\"https:\/\/transparency.fb.com\/metasecurity\/\"> <span style=\"font-weight: 400\">reportes trimestrales de amenazas<\/span><\/a><span style=\"font-weight: 400\">, publicamos una serie de actualizaciones de seguridad, incluyendo nuestro Informe de Amenazas Adversarias del primer trimestre de 2023, y detalles sobre <\/span><a href=\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/como-protegemos-a-las-empresas-del-malware\/\"><span style=\"font-weight: 400\">nuestro trabajo contra campa\u00f1as de malware<\/span><\/a><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">En los \u00faltimos cinco a\u00f1os hemos compartido nuestros hallazgos sobre las amenazas que detectamos y eliminamos en nuestras plataformas. En este informe divulgamos informaci\u00f3n sobre seis redes removidas por infringir nuestras pol\u00edticas contra lo que llamamos<\/span><a href=\"https:\/\/about.fb.com\/news\/tag\/coordinated-inauthentic-behavior\/\"> <span style=\"font-weight: 400\">comportamiento inaut\u00e9ntico coordinado<\/span><\/a><span style=\"font-weight: 400\"> (CIB) y sobre tres operaciones de ciberespionaje contra las que tambi\u00e9n actuamos. Hemos compartido informaci\u00f3n acerca de estos hallazgos con socios en la industria, investigadores y legisladores.<\/span><\/p>\n<p><span style=\"font-weight: 400\">A continuaci\u00f3n algunos aspectos destacados de nuestro primer Informe Trimestral de Amenazas Adversarias de 2023:\u00a0<\/span><\/p>\n<p><b>Actuamos contra tres operaciones de ciberespionaje en el sur de Asia:<\/b><span style=\"font-weight: 400\"> Una vinculada a un grupo de hackers conocido en la industria de seguridad como Bahamut APT (Amenaza Avanzada Persistente), otra a un grupo conocido como Patchwork APT y la restante que involucraba a actores ligados al estado en Pakist\u00e1n.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Diversificando esfuerzos de ingenier\u00eda social: <\/b><span style=\"font-weight: 400\">Estos APTs se basaron en ingenier\u00eda social e invirtieron para que algunas de sus cuentas falsas parecieran personas elaboradas de manera de evitar el escrutinio de los investigadores. Si bien contin\u00faan utilizando algunos de los se\u00f1uelos m\u00e1s tradicionales para este tipo de actividad, como mujeres buscando una conexi\u00f3n rom\u00e1ntica, tambi\u00e9n se hacen pasar por reclutadores de personal, periodistas o personal militar.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Dependencia de malware poco sofisticado: <\/b><span style=\"font-weight: 400\">Este tipo de ingenier\u00eda social no incluye una inversi\u00f3n elevada en malware. Nuestra investigaci\u00f3n sobre estos APTs muestra que un malware barato y poco sofisticado puede ser efectivo para dirigirse a personas cuando es usado combinadamente con ingenier\u00eda social. En al menos dos de estas tres operaciones, observamos una reducci\u00f3n del componente malicioso em los apps, posiblemente para asegurar que pudieran ser listados en tiendas oficiales.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Impacto de disrupciones p\u00fablicas y reporte de amenazas:<\/b><span style=\"font-weight: 400\"> En respuesta a las continuas disrupciones de APTs que realiza la comunidad de seguridad, estos grupos se ven forzados a a desarrollar nuevas infraestructuras, cambiar sus t\u00e1cticas e invertir cada vez m\u00e1s en ocultar y diversificar sus operaciones.<\/span><b>\u00a0<\/b><\/li>\n<\/ul>\n<p><b>Tambi\u00e9n removimos seis operaciones encubiertas de influencia <\/b><span style=\"font-weight: 400\">por infringir nuestra pol\u00edtica de CIB. Estas redes, que no est\u00e1n conectadas entre ellas, se originaron en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo. M\u00e1s de la mitad estaban dedicadas a audiencias fuera de sus pa\u00edses. Eliminamos la mayor\u00eda antes de que fueran capaces de construir audiencias aut\u00e9nticas.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Creando entidades ficticias en Internet: <\/b><span style=\"font-weight: 400\">En un intento por construir credibilidad, casi todas estas operaciones crearon entidades falsas, incluyendo supuestas organizaciones de medios, grupos hacktivistas y ONGs. Operaban en varias plataformas, entre ellas, Facebook, Twitter, Telegram, YouTube, Medium, TikTok, Blogspot, Reddit, WordPress, freelancer[.]com, foros de hacking y en sus propios sitios web.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Hacktivistas falsos de Ir\u00e1n:<\/b><span style=\"font-weight: 400\"> La operaci\u00f3n de Ir\u00e1n public\u00f3 sobre supuestos hacks a organizaciones en Israel, Bahrein y Francia, incluyendo medios de comunicaci\u00f3n, compa\u00f1\u00edas de log\u00edstica y transporte, instituciones educativas, un aeropuerto, un servicio de citas y una instituci\u00f3n gubernamental. Esta no es la primera vez que una operaci\u00f3n de origen iran\u00ed dice haber hackeado los sistemas de gobierno, un dicho similar fue promovido por una red CIB que <\/span><a href=\"https:\/\/about.fb.com\/news\/2020\/10\/removing-coordinated-inauthentic-behavior-mexico-iran-myanmar\/\"><span style=\"font-weight: 400\">eliminamos<\/span><\/a><span style=\"font-weight: 400\"> antes de las elecciones presidenciales de 2020 en Estados Unidos.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Operaciones por contrataci\u00f3n: <\/b><span style=\"font-weight: 400\">Como lo <\/span><a href=\"https:\/\/about.fb.com\/news\/2022\/12\/metas-2022-coordinated-inauthentic-behavior-enforcements\/\"><span style=\"font-weight: 400\">mencionamos<\/span><\/a><span style=\"font-weight: 400\"> en nuestro reporte m\u00e1s reciente, a nivel global continuamos viendo organizaciones por contrataci\u00f3n detr\u00e1s de operaciones de influencia encubiertas. La mitad de lasredes incluidas en este reporte est\u00e1n atribuidas a entidades privadas. Esto incluye una empresa de tecnolog\u00edas de la informaci\u00f3n en China, una firma de marketing en Estados Unidos y una consultora de marketing pol\u00edtico en Rep\u00fablica Centroafricana.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><b>La evoluci\u00f3n de operaciones de origen chino: <\/b><span style=\"font-weight: 400\">Con los hallazgos descriptos en este reporte el total de redes de origen chino eliminadas por incurrir en CIB desde 2017 llega a seis, la mitad de ellas reportadas en los \u00faltimos siete meses. Estas \u00faltimas remociones muestran un cambio en la naturaleza de la actividad de CIB china que hemos detectado, con nuevos perpetradores de amenazas, nuevas t\u00e1cticas adversativas y ataques geolocalizados. Sin embargo, seguimos detect\u00e1ndolas y elimin\u00e1ndolas antes de que sean capaces de construir su audiencia. Estas redes experimentaron con un rango de t\u00e1cticas que no hab\u00edamos visto antes en operaciones chinas. Aunque las observamos en otros lugares a lo largo de los a\u00f1os, incluyendo operaciones relacionadas con granjas de troles y empresas de marketing y relaciones p\u00fablicas. Los \u00faltimos comportamientos incluyeron la creaci\u00f3n de una empresa ficticia en Occidente, la contrataci\u00f3n de escritores freelance alrededor del mundo, el ofrecimiento para reclutar manifestantes y la cooptaci\u00f3n a una ONG en \u00c1frica.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Sabemos que las amenazas adversarias seguir\u00e1n evolucionando en respuesta a nuestra aplicaci\u00f3n de pol\u00edticas y que nuevos comportamientos malintencionados surgir\u00e1n. Seguiremos refinando nuestro trabajo y compartiendo nuestros hallazgos de forma p\u00fablica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Estamos avanzando para erradicar este abuso; es un esfuerzo constante y estamos comprometidos a seguir mejorando para estar un paso adelante.\u00a0<\/span><\/p>\n<p><strong>Consulta el <a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2023\/05\/Meta-Quarterly-Adversarial-Threat-Report-Q1-2023.pdf\">Informe de Amenazas Adversarias completo<\/a> para m\u00e1s informaci\u00f3n.<\/strong><\/p>\n<hr \/>\n<h3>Venezuela y Estados Unidos<\/h3>\n<p><b>Eliminamos 24 cuentas de Facebook, 54 p\u00e1ginas y cuatro cuentas de Instagram por violar nuestra pol\u00edtica contra el <\/b><a href=\"https:\/\/newsroom.fb.com\/news\/2018\/12\/inside-feed-coordinated-inauthentic-behavior\/\"><b>comportamiento inaut\u00e9ntico coordinado<\/b><\/a><b>. Esta red fue originada en Venezuela y en Estados Unidos y orientaba su actividad hacia Guatemala y Honduras.<\/b><\/p>\n<p><span style=\"font-weight: 400\">La red ten\u00eda presencia en m\u00faltiples servicios de Internet, incluyendo Facebook, Twitter, Medium y sitios web asociados con marcas ficticias de \u00abmedios de noticias\u00bb. Ninguna de sus actividades parece haber conseguido captar comunidades aut\u00e9nticas en nuestros servicios.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las personas que estaban detr\u00e1s de esta red usaron cuentas falsas \u2013algunas de las cuales fueron detectadas y eliminadas por nuestros sistemas automatizados\u2013 para administrar P\u00e1ginas y perfiles que se hac\u00edan pasar por medios de comunicaci\u00f3n independientes, marcas de estilo de vida, periodistas independientes y ciudadanos locales en los pa\u00edses a los que se dirig\u00edan. A menudo publicaban contenido de otras personas con comentarios extensos, adem\u00e1s de compartir publicaciones originales de marcas de medios ficticios. Algunas de estas cuentas ten\u00edan nombres cir\u00edlicos y probablemente fueron adquiridas en granjas de cuentas en Europa del Este. Algunas P\u00e1ginas mostraban cuentas de Twitter en sus fotos de portada de Facebook.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Parte de esta actividad consist\u00eda en compartir memes y publicaciones de texto de formato largo y corto en espa\u00f1ol. Llevaron a cabo dos esfuerzos espec\u00edficos enfocados en la pol\u00edtica estatal en Guatemala y la pol\u00edtica nacional en Honduras. En Guatemala, esta red se centr\u00f3 en criticar al actual alcalde de San Juan Sacatep\u00e9quez. En Honduras, se centraron en la corrupci\u00f3n pol\u00edtica y las cr\u00edticas al presidente del Congreso de Honduras, mientras publicaban comentarios de apoyo al Partido Liberal.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Detectamos esta actividad despu\u00e9s de recibir un aviso de periodistas de Reuters. Aunque las personas detr\u00e1s de la operaci\u00f3n intentaron ocultar sus identidades y su coordinaci\u00f3n, nuestra investigaci\u00f3n encontr\u00f3 v\u00ednculos con Predictvia, una empresa registrada en Florida, que opera desde Venezuela y desde Estados Unidos. Prohibimos a esta empresa en nuestros servicios y emitimos una carta de cese y desistimiento.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Presencia en Facebook e Instagram:<\/span><\/i><span style=\"font-weight: 400\"> 24 cuentas de Facebook, 54 P\u00e1ginas y 4 cuentas de Instagram.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Seguidores:<\/span><\/i><span style=\"font-weight: 400\"> Cerca de 6.700 cuentas siguieron una o m\u00e1s de estas P\u00e1ginas y alrededor de 400 cuentas siguieron una o m\u00e1s de estas cuentas de Instagram.<\/span><\/li>\n<li style=\"font-weight: 400\"><i>Publicidad:<\/i> Alrededor de 1.650 d\u00f3lares en inversi\u00f3n publicitaria en Facebook e Instagram, pagados principalmente en d\u00f3lares estadounidenses.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Aspectos centrales: Tomamos acciones contra operaciones de ciberespionaje en el sur de Asia, relacionadas a un grupo de hackers conocido en la industria como Bahamut APT, otro conocido como Patchwork APT y un tercero vinculado al estado de Pakist\u00e1n.\u00a0 Removimos seis redes de Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s) en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo, que ten\u00edan presencia en diversos servicios de internet y buscaban impactar a personas alrededor del mundo.\u00a0 Hoy, como parte de nuestros reportes trimestrales de amenazas, publicamos una serie de actualizaciones de seguridad, incluyendo nuestro Informe de Amenazas Adversarias del primer trimestre de 2023, y detalles sobre nuestro trabajo contra campa\u00f1as de malware.\u00a0 En los \u00faltimos cinco a\u00f1os hemos compartido nuestros hallazgos sobre las amenazas que detectamos y eliminamos en nuestras plataformas. En este informe divulgamos informaci\u00f3n sobre seis redes removidas por infringir nuestras pol\u00edticas contra lo que llamamos comportamiento inaut\u00e9ntico coordinado (CIB) y sobre tres operaciones de ciberespionaje contra las que tambi\u00e9n actuamos. Hemos compartido informaci\u00f3n acerca de estos hallazgos con socios en la industria, investigadores y legisladores. A continuaci\u00f3n algunos aspectos destacados de nuestro primer Informe Trimestral de Amenazas Adversarias de 2023:\u00a0 Actuamos contra tres operaciones de ciberespionaje en el sur de Asia: Una vinculada a un grupo de hackers conocido en la industria de seguridad como Bahamut APT (Amenaza Avanzada Persistente), otra a un grupo conocido como Patchwork APT y la restante que involucraba a actores ligados al estado en Pakist\u00e1n. Diversificando esfuerzos de ingenier\u00eda social: Estos APTs se basaron en ingenier\u00eda social e invirtieron para que algunas de sus cuentas falsas parecieran personas elaboradas de manera de evitar el escrutinio de los investigadores. Si bien contin\u00faan utilizando algunos de los se\u00f1uelos m\u00e1s tradicionales para este tipo de actividad, como mujeres buscando una conexi\u00f3n rom\u00e1ntica, tambi\u00e9n se hacen pasar por reclutadores de personal, periodistas o personal militar.\u00a0 Dependencia de malware poco sofisticado: Este tipo de ingenier\u00eda social no incluye una inversi\u00f3n elevada en malware. Nuestra investigaci\u00f3n sobre estos APTs muestra que un malware barato y poco sofisticado puede ser efectivo para dirigirse a personas cuando es usado combinadamente con ingenier\u00eda social. En al menos dos de estas tres operaciones, observamos una reducci\u00f3n del componente malicioso em los apps, posiblemente para asegurar que pudieran ser listados en tiendas oficiales.\u00a0 Impacto de disrupciones p\u00fablicas y reporte de amenazas: En respuesta a las continuas disrupciones de APTs que realiza la comunidad de seguridad, estos grupos se ven forzados a a desarrollar nuevas infraestructuras, cambiar sus t\u00e1cticas e invertir cada vez m\u00e1s en ocultar y diversificar sus operaciones.\u00a0 Tambi\u00e9n removimos seis operaciones encubiertas de influencia por infringir nuestra pol\u00edtica de CIB. Estas redes, que no est\u00e1n conectadas entre ellas, se originaron en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo. M\u00e1s de la mitad estaban dedicadas a audiencias fuera de sus pa\u00edses. Eliminamos la mayor\u00eda antes de que fueran capaces de construir audiencias aut\u00e9nticas.\u00a0 Creando entidades ficticias en Internet: En un intento por construir credibilidad, casi todas estas operaciones crearon entidades falsas, incluyendo supuestas organizaciones de medios, grupos hacktivistas y ONGs. Operaban en varias plataformas, entre ellas, Facebook, Twitter, Telegram, YouTube, Medium, TikTok, Blogspot, Reddit, WordPress, freelancer[.]com, foros de hacking y en sus propios sitios web.\u00a0 Hacktivistas falsos de Ir\u00e1n: La operaci\u00f3n de Ir\u00e1n public\u00f3 sobre supuestos hacks a organizaciones en Israel, Bahrein y Francia, incluyendo medios de comunicaci\u00f3n, compa\u00f1\u00edas de log\u00edstica y transporte, instituciones educativas, un aeropuerto, un servicio de citas y una instituci\u00f3n gubernamental. Esta no es la primera vez que una operaci\u00f3n de origen iran\u00ed dice haber hackeado los sistemas de gobierno, un dicho similar fue promovido por una red CIB que eliminamos antes de las elecciones presidenciales de 2020 en Estados Unidos.\u00a0 Operaciones por contrataci\u00f3n: Como lo mencionamos en nuestro reporte m\u00e1s reciente, a nivel global continuamos viendo organizaciones por contrataci\u00f3n detr\u00e1s de operaciones de influencia encubiertas. La mitad de lasredes incluidas en este reporte est\u00e1n atribuidas a entidades privadas. Esto incluye una empresa de tecnolog\u00edas de la informaci\u00f3n en China, una firma de marketing en Estados Unidos y una consultora de marketing pol\u00edtico en Rep\u00fablica Centroafricana.\u00a0\u00a0 La evoluci\u00f3n de operaciones de origen chino: Con los hallazgos descriptos en este reporte el total de redes de origen chino eliminadas por incurrir en CIB desde 2017 llega a seis, la mitad de ellas reportadas en los \u00faltimos siete meses. Estas \u00faltimas remociones muestran un cambio en la naturaleza de la actividad de CIB china que hemos detectado, con nuevos perpetradores de amenazas, nuevas t\u00e1cticas adversativas y ataques geolocalizados. Sin embargo, seguimos detect\u00e1ndolas y elimin\u00e1ndolas antes de que sean capaces de construir su audiencia. Estas redes experimentaron con un rango de t\u00e1cticas que no hab\u00edamos visto antes en operaciones chinas. Aunque las observamos en otros lugares a lo largo de los a\u00f1os, incluyendo operaciones relacionadas con granjas de troles y empresas de marketing y relaciones p\u00fablicas. Los \u00faltimos comportamientos incluyeron la creaci\u00f3n de una empresa ficticia en Occidente, la contrataci\u00f3n de escritores freelance alrededor del mundo, el ofrecimiento para reclutar manifestantes y la cooptaci\u00f3n a una ONG en \u00c1frica.\u00a0 Sabemos que las amenazas adversarias seguir\u00e1n evolucionando en respuesta a nuestra aplicaci\u00f3n de pol\u00edticas y que nuevos comportamientos malintencionados surgir\u00e1n. Seguiremos refinando nuestro trabajo y compartiendo nuestros hallazgos de forma p\u00fablica.\u00a0 Estamos avanzando para erradicar este abuso; es un esfuerzo constante y estamos comprometidos a seguir mejorando para estar un paso adelante.\u00a0 Consulta el Informe de Amenazas Adversarias completo para m\u00e1s informaci\u00f3n. Venezuela y Estados Unidos Eliminamos 24 cuentas de Facebook, 54 p\u00e1ginas y cuatro cuentas de Instagram por violar nuestra pol\u00edtica contra el comportamiento inaut\u00e9ntico coordinado. Esta red fue originada en Venezuela y en Estados Unidos y orientaba su actividad hacia Guatemala y Honduras. La red ten\u00eda presencia en m\u00faltiples servicios de Internet, incluyendo Facebook, Twitter, Medium y sitios web asociados con marcas ficticias de \u00abmedios de noticias\u00bb. Ninguna de sus actividades parece haber conseguido captar comunidades aut\u00e9nticas en nuestros servicios. Las personas que estaban detr\u00e1s de esta red usaron cuentas falsas \u2013algunas de las cuales fueron detectadas y eliminadas por nuestros sistemas automatizados\u2013 para administrar P\u00e1ginas y perfiles que se hac\u00edan pasar por medios de comunicaci\u00f3n independientes, marcas de estilo de vida, periodistas independientes y ciudadanos locales en los pa\u00edses a los que se dirig\u00edan. A menudo publicaban contenido de otras personas con comentarios extensos, adem\u00e1s de compartir publicaciones originales de marcas de medios ficticios. Algunas de estas cuentas ten\u00edan nombres cir\u00edlicos y probablemente fueron adquiridas en granjas de cuentas en Europa del Este. Algunas P\u00e1ginas mostraban cuentas de Twitter en sus fotos de portada de Facebook. Parte de esta actividad consist\u00eda en compartir memes y publicaciones de texto de formato largo y corto en espa\u00f1ol. Llevaron a cabo dos esfuerzos espec\u00edficos enfocados en la pol\u00edtica estatal en Guatemala y la pol\u00edtica nacional en Honduras. En Guatemala, esta red se centr\u00f3 en criticar al actual alcalde de San Juan Sacatep\u00e9quez. En Honduras, se centraron en la corrupci\u00f3n pol\u00edtica y las cr\u00edticas al presidente del Congreso de Honduras, mientras publicaban comentarios de apoyo al Partido Liberal. Detectamos esta actividad despu\u00e9s de recibir un aviso de periodistas de Reuters. Aunque las personas detr\u00e1s de la operaci\u00f3n intentaron ocultar sus identidades y su coordinaci\u00f3n, nuestra investigaci\u00f3n encontr\u00f3 v\u00ednculos con Predictvia, una empresa registrada en Florida, que opera desde Venezuela y desde Estados Unidos. Prohibimos a esta empresa en nuestros servicios y emitimos una carta de cese y desistimiento. Presencia en Facebook e Instagram: 24 cuentas de Facebook, 54 P\u00e1ginas y 4 cuentas de Instagram. Seguidores: Cerca de 6.700 cuentas siguieron una o m\u00e1s de estas P\u00e1ginas y alrededor de 400 cuentas siguieron una o m\u00e1s de estas cuentas de Instagram. Publicidad: Alrededor de 1.650 d\u00f3lares en inversi\u00f3n publicitaria en Facebook e Instagram, pagados principalmente en d\u00f3lares estadounidenses.","protected":false},"author":164097140,"featured_media":24642,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[243948242,243947987,243948037,243947992],"tags":[],"class_list":["post-24641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comportamiento-inautentico-coordinado","category-integridad-y-seguridad","category-meta","category-politica-publica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023 | Acerca de Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023 | Acerca de Meta\" \/>\n<meta property=\"og:description\" content=\"Aspectos centrales: Tomamos acciones contra operaciones de ciberespionaje en el sur de Asia, relacionadas a un grupo de hackers conocido en la industria como Bahamut APT, otro conocido como Patchwork APT y un tercero vinculado al estado de Pakist\u00e1n.\u00a0 Removimos seis redes de Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s) en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo, que ten\u00edan presencia en diversos servicios de internet y buscaban impactar a personas alrededor del mundo.\u00a0 Hoy, como parte de nuestros reportes trimestrales de amenazas, publicamos una serie de actualizaciones de seguridad, incluyendo nuestro Informe de Amenazas Adversarias del primer trimestre de 2023, y detalles sobre nuestro trabajo contra campa\u00f1as de malware.\u00a0 En los \u00faltimos cinco a\u00f1os hemos compartido nuestros hallazgos sobre las amenazas que detectamos y eliminamos en nuestras plataformas. En este informe divulgamos informaci\u00f3n sobre seis redes removidas por infringir nuestras pol\u00edticas contra lo que llamamos comportamiento inaut\u00e9ntico coordinado (CIB) y sobre tres operaciones de ciberespionaje contra las que tambi\u00e9n actuamos. Hemos compartido informaci\u00f3n acerca de estos hallazgos con socios en la industria, investigadores y legisladores. A continuaci\u00f3n algunos aspectos destacados de nuestro primer Informe Trimestral de Amenazas Adversarias de 2023:\u00a0 Actuamos contra tres operaciones de ciberespionaje en el sur de Asia: Una vinculada a un grupo de hackers conocido en la industria de seguridad como Bahamut APT (Amenaza Avanzada Persistente), otra a un grupo conocido como Patchwork APT y la restante que involucraba a actores ligados al estado en Pakist\u00e1n. Diversificando esfuerzos de ingenier\u00eda social: Estos APTs se basaron en ingenier\u00eda social e invirtieron para que algunas de sus cuentas falsas parecieran personas elaboradas de manera de evitar el escrutinio de los investigadores. Si bien contin\u00faan utilizando algunos de los se\u00f1uelos m\u00e1s tradicionales para este tipo de actividad, como mujeres buscando una conexi\u00f3n rom\u00e1ntica, tambi\u00e9n se hacen pasar por reclutadores de personal, periodistas o personal militar.\u00a0 Dependencia de malware poco sofisticado: Este tipo de ingenier\u00eda social no incluye una inversi\u00f3n elevada en malware. Nuestra investigaci\u00f3n sobre estos APTs muestra que un malware barato y poco sofisticado puede ser efectivo para dirigirse a personas cuando es usado combinadamente con ingenier\u00eda social. En al menos dos de estas tres operaciones, observamos una reducci\u00f3n del componente malicioso em los apps, posiblemente para asegurar que pudieran ser listados en tiendas oficiales.\u00a0 Impacto de disrupciones p\u00fablicas y reporte de amenazas: En respuesta a las continuas disrupciones de APTs que realiza la comunidad de seguridad, estos grupos se ven forzados a a desarrollar nuevas infraestructuras, cambiar sus t\u00e1cticas e invertir cada vez m\u00e1s en ocultar y diversificar sus operaciones.\u00a0 Tambi\u00e9n removimos seis operaciones encubiertas de influencia por infringir nuestra pol\u00edtica de CIB. Estas redes, que no est\u00e1n conectadas entre ellas, se originaron en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo. M\u00e1s de la mitad estaban dedicadas a audiencias fuera de sus pa\u00edses. Eliminamos la mayor\u00eda antes de que fueran capaces de construir audiencias aut\u00e9nticas.\u00a0 Creando entidades ficticias en Internet: En un intento por construir credibilidad, casi todas estas operaciones crearon entidades falsas, incluyendo supuestas organizaciones de medios, grupos hacktivistas y ONGs. Operaban en varias plataformas, entre ellas, Facebook, Twitter, Telegram, YouTube, Medium, TikTok, Blogspot, Reddit, WordPress, freelancer[.]com, foros de hacking y en sus propios sitios web.\u00a0 Hacktivistas falsos de Ir\u00e1n: La operaci\u00f3n de Ir\u00e1n public\u00f3 sobre supuestos hacks a organizaciones en Israel, Bahrein y Francia, incluyendo medios de comunicaci\u00f3n, compa\u00f1\u00edas de log\u00edstica y transporte, instituciones educativas, un aeropuerto, un servicio de citas y una instituci\u00f3n gubernamental. Esta no es la primera vez que una operaci\u00f3n de origen iran\u00ed dice haber hackeado los sistemas de gobierno, un dicho similar fue promovido por una red CIB que eliminamos antes de las elecciones presidenciales de 2020 en Estados Unidos.\u00a0 Operaciones por contrataci\u00f3n: Como lo mencionamos en nuestro reporte m\u00e1s reciente, a nivel global continuamos viendo organizaciones por contrataci\u00f3n detr\u00e1s de operaciones de influencia encubiertas. La mitad de lasredes incluidas en este reporte est\u00e1n atribuidas a entidades privadas. Esto incluye una empresa de tecnolog\u00edas de la informaci\u00f3n en China, una firma de marketing en Estados Unidos y una consultora de marketing pol\u00edtico en Rep\u00fablica Centroafricana.\u00a0\u00a0 La evoluci\u00f3n de operaciones de origen chino: Con los hallazgos descriptos en este reporte el total de redes de origen chino eliminadas por incurrir en CIB desde 2017 llega a seis, la mitad de ellas reportadas en los \u00faltimos siete meses. Estas \u00faltimas remociones muestran un cambio en la naturaleza de la actividad de CIB china que hemos detectado, con nuevos perpetradores de amenazas, nuevas t\u00e1cticas adversativas y ataques geolocalizados. Sin embargo, seguimos detect\u00e1ndolas y elimin\u00e1ndolas antes de que sean capaces de construir su audiencia. Estas redes experimentaron con un rango de t\u00e1cticas que no hab\u00edamos visto antes en operaciones chinas. Aunque las observamos en otros lugares a lo largo de los a\u00f1os, incluyendo operaciones relacionadas con granjas de troles y empresas de marketing y relaciones p\u00fablicas. Los \u00faltimos comportamientos incluyeron la creaci\u00f3n de una empresa ficticia en Occidente, la contrataci\u00f3n de escritores freelance alrededor del mundo, el ofrecimiento para reclutar manifestantes y la cooptaci\u00f3n a una ONG en \u00c1frica.\u00a0 Sabemos que las amenazas adversarias seguir\u00e1n evolucionando en respuesta a nuestra aplicaci\u00f3n de pol\u00edticas y que nuevos comportamientos malintencionados surgir\u00e1n. Seguiremos refinando nuestro trabajo y compartiendo nuestros hallazgos de forma p\u00fablica.\u00a0 Estamos avanzando para erradicar este abuso; es un esfuerzo constante y estamos comprometidos a seguir mejorando para estar un paso adelante.\u00a0 Consulta el Informe de Amenazas Adversarias completo para m\u00e1s informaci\u00f3n. Venezuela y Estados Unidos Eliminamos 24 cuentas de Facebook, 54 p\u00e1ginas y cuatro cuentas de Instagram por violar nuestra pol\u00edtica contra el comportamiento inaut\u00e9ntico coordinado. Esta red fue originada en Venezuela y en Estados Unidos y orientaba su actividad hacia Guatemala y Honduras. La red ten\u00eda presencia en m\u00faltiples servicios de Internet, incluyendo Facebook, Twitter, Medium y sitios web asociados con marcas ficticias de \u00abmedios de noticias\u00bb. Ninguna de sus actividades parece haber conseguido captar comunidades aut\u00e9nticas en nuestros servicios. Las personas que estaban detr\u00e1s de esta red usaron cuentas falsas \u2013algunas de las cuales fueron detectadas y eliminadas por nuestros sistemas automatizados\u2013 para administrar P\u00e1ginas y perfiles que se hac\u00edan pasar por medios de comunicaci\u00f3n independientes, marcas de estilo de vida, periodistas independientes y ciudadanos locales en los pa\u00edses a los que se dirig\u00edan. A menudo publicaban contenido de otras personas con comentarios extensos, adem\u00e1s de compartir publicaciones originales de marcas de medios ficticios. Algunas de estas cuentas ten\u00edan nombres cir\u00edlicos y probablemente fueron adquiridas en granjas de cuentas en Europa del Este. Algunas P\u00e1ginas mostraban cuentas de Twitter en sus fotos de portada de Facebook. Parte de esta actividad consist\u00eda en compartir memes y publicaciones de texto de formato largo y corto en espa\u00f1ol. Llevaron a cabo dos esfuerzos espec\u00edficos enfocados en la pol\u00edtica estatal en Guatemala y la pol\u00edtica nacional en Honduras. En Guatemala, esta red se centr\u00f3 en criticar al actual alcalde de San Juan Sacatep\u00e9quez. En Honduras, se centraron en la corrupci\u00f3n pol\u00edtica y las cr\u00edticas al presidente del Congreso de Honduras, mientras publicaban comentarios de apoyo al Partido Liberal. Detectamos esta actividad despu\u00e9s de recibir un aviso de periodistas de Reuters. Aunque las personas detr\u00e1s de la operaci\u00f3n intentaron ocultar sus identidades y su coordinaci\u00f3n, nuestra investigaci\u00f3n encontr\u00f3 v\u00ednculos con Predictvia, una empresa registrada en Florida, que opera desde Venezuela y desde Estados Unidos. Prohibimos a esta empresa en nuestros servicios y emitimos una carta de cese y desistimiento. Presencia en Facebook e Instagram: 24 cuentas de Facebook, 54 P\u00e1ginas y 4 cuentas de Instagram. Seguidores: Cerca de 6.700 cuentas siguieron una o m\u00e1s de estas P\u00e1ginas y alrededor de 400 cuentas siguieron una o m\u00e1s de estas cuentas de Instagram. Publicidad: Alrededor de 1.650 d\u00f3lares en inversi\u00f3n publicitaria en Facebook e Instagram, pagados principalmente en d\u00f3lares estadounidenses.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\" \/>\n<meta property=\"og:site_name\" content=\"Acerca de Meta\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-03T15:23:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-03T16:56:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eortiz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\"},\"author\":\"Facebook company\",\"headline\":\"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023\",\"datePublished\":\"2023-05-03T15:23:41+00:00\",\"dateModified\":\"2023-05-03T16:56:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\"},\"wordCount\":1399,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620\",\"articleSection\":[\"Comportamiento Inaut\u00e9ntico Coordinado\",\"Integridad &amp; Seguridad\",\"Meta\",\"Pol\u00edtica P\u00fablica\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\",\"name\":\"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023 | Acerca de Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620\",\"datePublished\":\"2023-05-03T15:23:41+00:00\",\"dateModified\":\"2023-05-03T16:56:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/\"]}],\"author\":\"Acerca de Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620\",\"width\":2880,\"height\":1620},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/ltam\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Acerca de Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/ltam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/ltam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023 | Acerca de Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/","og_locale":"es_ES","og_type":"article","og_title":"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023 | Acerca de Meta","og_description":"Aspectos centrales: Tomamos acciones contra operaciones de ciberespionaje en el sur de Asia, relacionadas a un grupo de hackers conocido en la industria como Bahamut APT, otro conocido como Patchwork APT y un tercero vinculado al estado de Pakist\u00e1n.\u00a0 Removimos seis redes de Comportamiento Inaut\u00e9ntico Coordinado (CIB por sus siglas en ingl\u00e9s) en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo, que ten\u00edan presencia en diversos servicios de internet y buscaban impactar a personas alrededor del mundo.\u00a0 Hoy, como parte de nuestros reportes trimestrales de amenazas, publicamos una serie de actualizaciones de seguridad, incluyendo nuestro Informe de Amenazas Adversarias del primer trimestre de 2023, y detalles sobre nuestro trabajo contra campa\u00f1as de malware.\u00a0 En los \u00faltimos cinco a\u00f1os hemos compartido nuestros hallazgos sobre las amenazas que detectamos y eliminamos en nuestras plataformas. En este informe divulgamos informaci\u00f3n sobre seis redes removidas por infringir nuestras pol\u00edticas contra lo que llamamos comportamiento inaut\u00e9ntico coordinado (CIB) y sobre tres operaciones de ciberespionaje contra las que tambi\u00e9n actuamos. Hemos compartido informaci\u00f3n acerca de estos hallazgos con socios en la industria, investigadores y legisladores. A continuaci\u00f3n algunos aspectos destacados de nuestro primer Informe Trimestral de Amenazas Adversarias de 2023:\u00a0 Actuamos contra tres operaciones de ciberespionaje en el sur de Asia: Una vinculada a un grupo de hackers conocido en la industria de seguridad como Bahamut APT (Amenaza Avanzada Persistente), otra a un grupo conocido como Patchwork APT y la restante que involucraba a actores ligados al estado en Pakist\u00e1n. Diversificando esfuerzos de ingenier\u00eda social: Estos APTs se basaron en ingenier\u00eda social e invirtieron para que algunas de sus cuentas falsas parecieran personas elaboradas de manera de evitar el escrutinio de los investigadores. Si bien contin\u00faan utilizando algunos de los se\u00f1uelos m\u00e1s tradicionales para este tipo de actividad, como mujeres buscando una conexi\u00f3n rom\u00e1ntica, tambi\u00e9n se hacen pasar por reclutadores de personal, periodistas o personal militar.\u00a0 Dependencia de malware poco sofisticado: Este tipo de ingenier\u00eda social no incluye una inversi\u00f3n elevada en malware. Nuestra investigaci\u00f3n sobre estos APTs muestra que un malware barato y poco sofisticado puede ser efectivo para dirigirse a personas cuando es usado combinadamente con ingenier\u00eda social. En al menos dos de estas tres operaciones, observamos una reducci\u00f3n del componente malicioso em los apps, posiblemente para asegurar que pudieran ser listados en tiendas oficiales.\u00a0 Impacto de disrupciones p\u00fablicas y reporte de amenazas: En respuesta a las continuas disrupciones de APTs que realiza la comunidad de seguridad, estos grupos se ven forzados a a desarrollar nuevas infraestructuras, cambiar sus t\u00e1cticas e invertir cada vez m\u00e1s en ocultar y diversificar sus operaciones.\u00a0 Tambi\u00e9n removimos seis operaciones encubiertas de influencia por infringir nuestra pol\u00edtica de CIB. Estas redes, que no est\u00e1n conectadas entre ellas, se originaron en Estados Unidos, Venezuela, Ir\u00e1n, China, Georgia, Burkina Faso y Togo. M\u00e1s de la mitad estaban dedicadas a audiencias fuera de sus pa\u00edses. Eliminamos la mayor\u00eda antes de que fueran capaces de construir audiencias aut\u00e9nticas.\u00a0 Creando entidades ficticias en Internet: En un intento por construir credibilidad, casi todas estas operaciones crearon entidades falsas, incluyendo supuestas organizaciones de medios, grupos hacktivistas y ONGs. Operaban en varias plataformas, entre ellas, Facebook, Twitter, Telegram, YouTube, Medium, TikTok, Blogspot, Reddit, WordPress, freelancer[.]com, foros de hacking y en sus propios sitios web.\u00a0 Hacktivistas falsos de Ir\u00e1n: La operaci\u00f3n de Ir\u00e1n public\u00f3 sobre supuestos hacks a organizaciones en Israel, Bahrein y Francia, incluyendo medios de comunicaci\u00f3n, compa\u00f1\u00edas de log\u00edstica y transporte, instituciones educativas, un aeropuerto, un servicio de citas y una instituci\u00f3n gubernamental. Esta no es la primera vez que una operaci\u00f3n de origen iran\u00ed dice haber hackeado los sistemas de gobierno, un dicho similar fue promovido por una red CIB que eliminamos antes de las elecciones presidenciales de 2020 en Estados Unidos.\u00a0 Operaciones por contrataci\u00f3n: Como lo mencionamos en nuestro reporte m\u00e1s reciente, a nivel global continuamos viendo organizaciones por contrataci\u00f3n detr\u00e1s de operaciones de influencia encubiertas. La mitad de lasredes incluidas en este reporte est\u00e1n atribuidas a entidades privadas. Esto incluye una empresa de tecnolog\u00edas de la informaci\u00f3n en China, una firma de marketing en Estados Unidos y una consultora de marketing pol\u00edtico en Rep\u00fablica Centroafricana.\u00a0\u00a0 La evoluci\u00f3n de operaciones de origen chino: Con los hallazgos descriptos en este reporte el total de redes de origen chino eliminadas por incurrir en CIB desde 2017 llega a seis, la mitad de ellas reportadas en los \u00faltimos siete meses. Estas \u00faltimas remociones muestran un cambio en la naturaleza de la actividad de CIB china que hemos detectado, con nuevos perpetradores de amenazas, nuevas t\u00e1cticas adversativas y ataques geolocalizados. Sin embargo, seguimos detect\u00e1ndolas y elimin\u00e1ndolas antes de que sean capaces de construir su audiencia. Estas redes experimentaron con un rango de t\u00e1cticas que no hab\u00edamos visto antes en operaciones chinas. Aunque las observamos en otros lugares a lo largo de los a\u00f1os, incluyendo operaciones relacionadas con granjas de troles y empresas de marketing y relaciones p\u00fablicas. Los \u00faltimos comportamientos incluyeron la creaci\u00f3n de una empresa ficticia en Occidente, la contrataci\u00f3n de escritores freelance alrededor del mundo, el ofrecimiento para reclutar manifestantes y la cooptaci\u00f3n a una ONG en \u00c1frica.\u00a0 Sabemos que las amenazas adversarias seguir\u00e1n evolucionando en respuesta a nuestra aplicaci\u00f3n de pol\u00edticas y que nuevos comportamientos malintencionados surgir\u00e1n. Seguiremos refinando nuestro trabajo y compartiendo nuestros hallazgos de forma p\u00fablica.\u00a0 Estamos avanzando para erradicar este abuso; es un esfuerzo constante y estamos comprometidos a seguir mejorando para estar un paso adelante.\u00a0 Consulta el Informe de Amenazas Adversarias completo para m\u00e1s informaci\u00f3n. Venezuela y Estados Unidos Eliminamos 24 cuentas de Facebook, 54 p\u00e1ginas y cuatro cuentas de Instagram por violar nuestra pol\u00edtica contra el comportamiento inaut\u00e9ntico coordinado. Esta red fue originada en Venezuela y en Estados Unidos y orientaba su actividad hacia Guatemala y Honduras. La red ten\u00eda presencia en m\u00faltiples servicios de Internet, incluyendo Facebook, Twitter, Medium y sitios web asociados con marcas ficticias de \u00abmedios de noticias\u00bb. Ninguna de sus actividades parece haber conseguido captar comunidades aut\u00e9nticas en nuestros servicios. Las personas que estaban detr\u00e1s de esta red usaron cuentas falsas \u2013algunas de las cuales fueron detectadas y eliminadas por nuestros sistemas automatizados\u2013 para administrar P\u00e1ginas y perfiles que se hac\u00edan pasar por medios de comunicaci\u00f3n independientes, marcas de estilo de vida, periodistas independientes y ciudadanos locales en los pa\u00edses a los que se dirig\u00edan. A menudo publicaban contenido de otras personas con comentarios extensos, adem\u00e1s de compartir publicaciones originales de marcas de medios ficticios. Algunas de estas cuentas ten\u00edan nombres cir\u00edlicos y probablemente fueron adquiridas en granjas de cuentas en Europa del Este. Algunas P\u00e1ginas mostraban cuentas de Twitter en sus fotos de portada de Facebook. Parte de esta actividad consist\u00eda en compartir memes y publicaciones de texto de formato largo y corto en espa\u00f1ol. Llevaron a cabo dos esfuerzos espec\u00edficos enfocados en la pol\u00edtica estatal en Guatemala y la pol\u00edtica nacional en Honduras. En Guatemala, esta red se centr\u00f3 en criticar al actual alcalde de San Juan Sacatep\u00e9quez. En Honduras, se centraron en la corrupci\u00f3n pol\u00edtica y las cr\u00edticas al presidente del Congreso de Honduras, mientras publicaban comentarios de apoyo al Partido Liberal. Detectamos esta actividad despu\u00e9s de recibir un aviso de periodistas de Reuters. Aunque las personas detr\u00e1s de la operaci\u00f3n intentaron ocultar sus identidades y su coordinaci\u00f3n, nuestra investigaci\u00f3n encontr\u00f3 v\u00ednculos con Predictvia, una empresa registrada en Florida, que opera desde Venezuela y desde Estados Unidos. Prohibimos a esta empresa en nuestros servicios y emitimos una carta de cese y desistimiento. Presencia en Facebook e Instagram: 24 cuentas de Facebook, 54 P\u00e1ginas y 4 cuentas de Instagram. Seguidores: Cerca de 6.700 cuentas siguieron una o m\u00e1s de estas P\u00e1ginas y alrededor de 400 cuentas siguieron una o m\u00e1s de estas cuentas de Instagram. Publicidad: Alrededor de 1.650 d\u00f3lares en inversi\u00f3n publicitaria en Facebook e Instagram, pagados principalmente en d\u00f3lares estadounidenses.","og_url":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/","og_site_name":"Acerca de Meta","article_published_time":"2023-05-03T15:23:41+00:00","article_modified_time":"2023-05-03T16:56:58+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?resize=1024,576","type":"image\/jpeg"}],"author":"eortiz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/"},"author":"Facebook company","headline":"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023","datePublished":"2023-05-03T15:23:41+00:00","dateModified":"2023-05-03T16:56:58+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/"},"wordCount":1399,"publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620","articleSection":["Comportamiento Inaut\u00e9ntico Coordinado","Integridad &amp; Seguridad","Meta","Pol\u00edtica P\u00fablica"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/","url":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/","name":"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023 | Acerca de Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/ltam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620","datePublished":"2023-05-03T15:23:41+00:00","dateModified":"2023-05-03T16:56:58+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/"]}],"author":"Acerca de Meta"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#primaryimage","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620","width":2880,"height":1620},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/ltam\/news\/2023\/05\/informe-de-amenazas-adversarias-de-meta-primer-trimestre-de-2023\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/ltam\/"},{"@type":"ListItem","position":2,"name":"Informe de Amenazas Adversarias de Meta, Primer trimestre de 2023"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/ltam\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Acerca de Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/ltam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/ltam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/ltam\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/ltam\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/ltam\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/ltam\/wp-content\/uploads\/sites\/14\/2023\/05\/Threat-Report_Header-1.jpeg?fit=2880%2C1620","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/users\/164097140"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/comments?post=24641"}],"version-history":[{"count":3,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24641\/revisions"}],"predecessor-version":[{"id":24654,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/posts\/24641\/revisions\/24654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media\/24642"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/media?parent=24641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/categories?post=24641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/ltam\/wp-json\/wp\/v2\/tags?post=24641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}