Un citoyen américain a voté et vendu des disques d'électeurs sur le Web sombre

  • Edmund Richardson
  • 0
  • 1830
  • 237
Publicité

Il se passe tellement de choses tous les mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile de suivre!

Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes sur la sécurité et la confidentialité. Voici ce qui s'est passé en octobre.

1. Des millions d'électeurs américains à vendre sur Dark Web

Le web sombre a toujours “intéressant” goodies en vente. En octobre 2018, des chercheurs en sécurité chez Anomali et Intel 471 ont découvert que 35 millions de dollars d'électeurs américains étaient en vente. Les enregistrements, provenant de 19 États américains, incluent les noms complets, numéros de téléphone, adresses physiques, historiques de vote et autres informations spécifiques à l'électeur..

Les listes d'inscription des électeurs ne sont pas entièrement secrètes. Les campagnes politiques, les universitaires et les journalistes peuvent demander des informations sur l'inscription des électeurs, à condition que les enregistrements ne soient pas destinés à un usage commercial ou ne soient pas republiés en ligne..

Cependant, dans ce cas, Anomali note que “Lorsque ces listes sont combinées avec d'autres données contenant des informations confidentielles, telles que le numéro de sécurité sociale et le permis de conduire, contenant des informations confidentielles, elle fournit aux acteurs malveillants des points de données clés pour la création d'un profil cible de l'électorat américain..”

L’affirmation du vendeur selon laquelle ils ont “recevoir des mises à jour hebdomadaires des données d'inscription des électeurs à travers les états et qu'ils reçoivent des informations via des contacts au sein des gouvernements des états.” La révélation suggère que l'information est ciblée plutôt que le résultat d'une fuite.

Malheureusement, il ne s’agit pas de la première fuite de données des registres d’électeurs américains Les grands événements de la cybersécurité en 2017 et ce qu’ils vous ont fait Les principaux événements de la cybersécurité en 2017 et ce qu’ils vous ont fait Avez-vous été victime d’un piratage en 2017? Des milliards ont été, en ce qui était clairement la pire année dans la cybersécurité à ce jour. Avec tant de choses qui se passent, vous avez peut-être oublié certaines des violations: récapitulons. . En 2015, les archives de quelque 191 millions d'électeurs américains: Des électeurs américains exposés en ligne, Apple endures Terrible 2015… [Tech News Digest] Des électeurs américains exposés en ligne, Apple Endures Terrible 2015… [Tech News Digest] Des électeurs américains voient leurs données divulguées en ligne, tous les produits Apple aspirés en 2015, Mark Zuckerberg ne vous doit rien, Google Glass est de retour, et le joueur adolescent qui a pris sa revanche. frapper l'internet. La base de données a été exposée pendant plusieurs jours et contenait des données similaires à la fuite d’octobre..

Les États concernés sont les suivants: Géorgie, Idaho, Iowa, Kansas, Kentucky, Louisiane, Minnesota, Mississippi, Montana, Nouveau-Mexique, Oregon, Caroline du Sud, Dakota du Sud, Tennessee, Texas, Utah, Virginie de l'Ouest, Wisconsin et Wyoming..

2. Google a choisi de ne pas informer les utilisateurs de violation

L’un des reportages d’octobre a été le glas de la plate-forme de médias sociaux de Google: Google+ Google ferme Google+ après la fuite de données. Google ferme la fermeture de Google+ après la fuite de données. Google met fin à Google+, du moins pour les consommateurs. Cela est dû aux faibles niveaux d’engagement, ainsi qu’à une fuite potentielle de données. . Google+ n'a jamais réussi à rivaliser avec Facebook ou Twitter; même après que Google ait forcé des millions d'utilisateurs à créer des comptes pour poster des commentaires sur YouTube.

Le dernier clou dans le cercueil ne s'est pas révélé être le temps d'interaction incroyablement court entre l'utilisateur et la plate-forme. C'est la révélation que les données privées des utilisateurs de Google+ ont été laissées exposées pendant des années-et Google n'a absolument rien fait à ce sujet.

La fuite contenait des données pour près de 500 000 utilisateurs. Google a confirmé que la fuite incluait les noms, adresses e-mail, dates de naissance, sexe, profession, lieux de résidence, statut de la relation et images de profil..

Bien que cette combinaison ne soit pas la fin du monde, il est toujours suffisant d'essayer de créer des courriels d'hameçonnage ciblés ou de forcer la saisie sur d'autres sites à l'aide de mécanismes de réinitialisation du mot de passe.

La plus grande nouvelle de la fuite n'est pas l'exposition de données privées, mais plutôt le fait que Google a choisi de ne pas rendre la fuite publique. Un mémo publié dans le Wall Street Journal suggère que “Les avocats internes ont indiqué que Google n'était pas légalement tenu de divulguer l'incident au public..”

C'est un mauvais coup d'oeil pour Google, c'est sûr. Que cachent ou cachent-ils d’autre chez Google, car la révélation nuirait à ses pratiques commerciales?

3. Le botnet modulaire Torii est plus avancé que Mirai

Le formidable et puissant botnet Mirai a fait les gros titres après avoir organisé des attaques DDoS consécutives. Comment les pirates utilisent les botnets pour casser vos sites Web favoris Comment les pirates utilisent les botnets pour casser vos sites Web favoris Un botnet peut prendre le contrôle des serveurs web et supprimer vos sites même des portions entières de l'Internet et gâcher votre journée. . Mais un nouveau botnet modulaire nommé Torii (parce que le chercheur initial a découvert que son pot de miel a été attaqué à partir de 52 noeuds de sortie Tor) s'est construit sur les fondements de Mirai et a encore intensifié ses attaques..

Mais alors que Torii provient de Mirai, il serait faux de dire qu'ils sont les mêmes.

Torii se démarque pour plusieurs raisons. Un, contrairement aux autres dérivés de Mirai, il ne “faites comme d'habitude un botnet comme un DDoS, en attaquant tous les appareils connectés à Internet ou, bien sûr, en minant des cryptomonnaies.” L’entrée de blog Avast continue: “Au lieu de cela, il est livré avec un riche ensemble de fonctionnalités pour l'exfiltration d'informations (sensibles), une architecture modulaire capable d'extraire et d'exécuter d'autres commandes et exécutables et le tout via plusieurs couches de communication cryptée..”

Comme d'autres variantes de programmes malveillants modulaires, Torii fonctionne en plusieurs étapes. Une fois installé sur un système, il vérifie l’architecture du système avant de appeler un serveur de commande et de contrôle pour une charge utile appropriée. Les charges utiles spécifiques à l'architecture incluent ARM, x86, x64, MIPS, PowerPC, etc..

Le secret de son succès réside sans aucun doute dans sa polyvalence. En attaquant une vaste gamme de plates-formes, arrêter Torii est incroyablement difficile.

Mon pot de miel vient d’attraper quelque chose de substantiellement nouveau. Se propage via Telnet mais pas votre variante banale Mirai ou votre mineur Monero…

La première étape consiste en quelques commandes qui téléchargent un script shell assez sophistiqué, déguisé en fichier CSS. (L'URL est toujours active.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 septembre 2018

4. Cathay Pacific souffre d'une énorme violation de données

Cathay Pacific a subi une violation de données exposant les données privées de plus de 9,4 millions de clients.

Le hack contient les informations de 860 000 numéros de passeports, 245 000 numéros de cartes d'identité de Hong Kong, 403 numéros de cartes de crédit expirées et 27 numéros de cartes de crédits sans code de vérification CCV..

Les autres données volées comprennent les noms des passagers, les nationalités, la date de naissance, l'adresse électronique, l'adresse du domicile et les numéros de téléphone, ainsi que d'autres informations spécifiques à la compagnie aérienne..

Le directeur général de Cathay Pacific, Rupert Hogg, a présenté ses excuses aux clients de la compagnie aérienne, affirmant, “Nous sommes désolés pour les problèmes que cet événement lié à la sécurité des données pourrait causer à nos passagers. Nous avons immédiatement réagi pour contenir l'événement, lancer une enquête approfondie avec l'aide d'un grand cabinet de cybersécurité et renforcer nos mesures de sécurité informatique..”

Le piratage de Cathay Pacific, cependant, met fermement en perspective la fuite de données de British Airway en septembre. BA a immédiatement alerté les clients sur le piratage et n'a perdu aucun numéro de passeport. Le piratage Cathay Pacific a eu lieu entre mars et mai de cette année. Toutefois, les clients ne font que découvrir la gravité de la violation.

Si vous venez de le découvrir, voici comment vérifier si quelqu'un tente de pirater vos comptes en ligne. Comment vérifier si vos comptes en ligne ont été piratés. Comment vérifier si vos comptes en ligne ont été piratés La plupart des fuites de données sont dues à des violations de compte et hacks. Voici comment vérifier si vos comptes en ligne ont été piratés ou compromis. .

5. Découverte d'une vulnérabilité de bibliothèque de 4 ans

Implémentation de Secure Shell libssh a une vulnérabilité de quatre ans qui affecte des milliers de sites Web et de serveurs dans le monde entier. La vulnérabilité a été introduite dans la mise à jour libssh version 0.6 publiée en 2014. On ne sait pas exactement combien de sites sont affectés, mais le moteur de recherche de périphérique connecté à Internet, Shodan, affiche plus de 6 000 résultats..

Rob Graham, PDG d'Errata Security, déclare la vulnérabilité “C'est un gros problème pour nous, mais pas nécessairement pour les lecteurs. Il est fascinant qu'un composant aussi fiable que SSH devienne votre perte.”

Positivement, les sites principaux qui utilisent libssh ne semblent pas affectés. Le site le plus important est peut-être GitHub. Cependant, les responsables de la sécurité de GitHub ont tweeté qu'ils utilisaient une version personnalisée de libssh pour GitHub et GitHub Enterprise, ils ne sont donc pas affectés par la vulnérabilité. En outre, il est important de noter que cette vulnérabilité n'affecte pas OpenSSH ou le libssh2 portant le même nom.

Bien que nous utilisions libssh, nous pouvons confirmer que CVE-2018-10933 n’affecte pas les https://t.co/0iKPk21RVu et GitHub Enterprise en raison de la manière dont nous utilisons la bibliothèque..

- Sécurité GitHub (@GitHubSecurity) 16 octobre 2018

Le conseil actuel est de patcher immédiatement tous les périphériques libssh vers la version 0.7.6 ou 0.8.4.

6. Les hackers ciblent les joueurs fortnites avec des escroqueries de V-Bucks

Fortnite est l’un des jeux vidéo, si ce n’est le plus populaire au monde à l’heure actuelle. Ce jeu hors du commun, de type bataille royale, attire plus de 70 millions de joueurs par mois, et les pirates l'ont bien compris. (Parents, vos enfants jouent à Fortnite! Vos enfants jouent à Fortnite: ce que vous devez savoir à ce sujet. Vos enfants jouent à Fortnite: ce que vous devez savoir. Si vos enfants jouent à des jeux vidéo, ils sont susceptibles de jouer à Fortnite. Que doivent savoir les parents sur ce jeu? Voici les réponses à vos questions.)

Les recherches de ZeroFOX suggèrent que les pirates informatiques ciblent la monnaie en jeu de Fortnite, V-Bucks. Les joueurs utilisent V-Bucks pour acheter des objets cosmétiques pour leur avatar dans le jeu. Malgré le fait que le jeu soit gratuit, les développeurs suggèrent que Fortnite gagne plus de 300 millions de dollars par mois pour les développeurs. Epic Games.

Les pirates font de la publicité sur des sites frauduleux “Générateurs V-Bucks Fortnite gratuits” inciter les victimes sans méfiance à révéler leurs informations personnelles, telles que leurs identifiants de jeu, leurs données de carte de crédit et leurs adresses personnelles.

“Les jeux avec une microéconomie, en particulier Fortnite, sont une cible de choix pour les attaquants qui peuvent exploiter leurs attaques de sécurité, leurs arnaques et leurs spams contre,” a déclaré Zack Allen, directeur des opérations de menace chez ZeroFOX. “Ces économies sont un excellent moyen de gagner de l'argent sans attirer trop l'attention sur vous en raison du manque de réglementation et des nuances de l'économie (essayez de décrire un "V-Buck" à un agent de la force publique local, regard vide).”

Ce n'est pas la première fois que Fortnite est soumis à un contrôle de sécurité. En avril 2018, Epic Games a annoncé qu'il n'utiliserait pas le Google Play Store pour la version Android de Fortnite. Refuser d'utiliser le Google Play Store signifie que les joueurs perdent la sécurité offerte par Google. Vous pouvez vérifier comment installer en toute sécurité Fornite sur Android ici.

Octobre 2018 Résumé des informations sur la sécurité

Ce sont sept des cas les plus importants en matière de sécurité d’octobre 2018. Mais beaucoup plus est arrivé; nous n'avons tout simplement pas la place de tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui ont été publiées le mois dernier:

  • IBM a acquis Red Hat dans le cadre d'un contrat de plus de 30 milliards de dollars.
  • Le Pentagone a été touché par une atteinte à la sécurité mettant en cause 30 000 employés.
  • Des pirates éthiques ont découvert 150 vulnérabilités dans le réseau d'entreprise américain Marine Corps.
  • Facebook recherche une entreprise de cybersécurité pour renforcer la sécurité et la protection des données.
  • Kaspersky Labs a trouvé l'exploit Darka Pulsar de la NSA dans des attaques contre des cibles nucléaires russes, iraniennes et égyptiennes.

La cybersécurité est un tourbillon d'informations en constante évolution. Garder le contrôle des logiciels malveillants, de la protection des données, des problèmes de confidentialité et des violations de données est un travail à temps plein. C'est pourquoi nous vous présentons chaque mois les nouvelles les plus importantes..

Revenez au début du mois prochain pour votre bilan de sécurité de novembre 2018. En attendant, découvrez exactement comment l'intelligence artificielle combattra les pirates modernes. Comment l'intelligence artificielle combattra les pirates modernes et la cybercriminalité Comment l'intelligence artificielle combattra-t-elle les pirates modernes et la cybercriminalité? Avec intelligence artificielle! .




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.