US Citizen Voter Records hackerato e ora in vendita su Dark Web

CWA-informato-elettore

Succede così tanto ogni mese nel mondo della cybersecurity, della privacy online e della protezione dei dati. È difficile da mantenere!

Il nostro mensile di sicurezza ti aiuterà a tenere d'occhio le più importanti notizie sulla sicurezza e sulla privacy ogni mese. Ecco cosa è successo ad ottobre.

1. Milioni di record di votanti statunitensi in vendita su Dark Web

La dark web ha sempre in vendita "interessanti" regali. Nell'ottobre 2018, i ricercatori di sicurezza di Anomali e Intel 471 hanno trovato in vendita 35 milioni di schede elettorali degli Stati Uniti. I record, provenienti da 19 stati degli Stati Uniti, includono nomi completi, numeri di telefono, indirizzi fisici, storie di voto e altre informazioni specifiche degli elettori.

Le liste di registrazione degli elettori di stato non sono completamente segrete per cominciare. Campagne politiche, accademici e giornalisti possono richiedere informazioni sulla registrazione degli elettori, a condizione che i registri non siano per uso commerciale o ripubblicati online.

Tuttavia, in questo caso, Anomali nota che "Quando questi elenchi sono combinati con altri dati violati contenenti informazioni sensibili, ad esempio il numero di previdenza sociale e la patente di guida, nei forum sotterranei fornisce agli attori malintenzionati i punti dati chiave per la creazione di un profilo di destinazione del Elettorato americano. "

Particolarmente interessante è la richiesta del venditore di "ricevere aggiornamenti settimanali dei dati di registrazione degli elettori negli Stati Uniti e di ricevere informazioni tramite contatti all'interno dei governi statali". La rivelazione suggerisce che l'informazione è mirata, piuttosto che il risultato di una fuga .

Sfortunatamente, questa non è la prima fuga di informazioni sui record degli elettori degli Stati Uniti . Nel 2015, i record di circa 191 milioni di elettori statunitensi hanno colpito Internet. Il database è stato esposto per diversi giorni e ha contenuto dati simili alla perdita di ottobre.

Gli stati interessati sono: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, Carolina del Sud, Dakota del Sud, Tennessee, Texas, Utah, West Virginia, Wisconsin e Wyoming.

2. Google ha scelto di non informare gli utenti di violazioni

Una delle notizie di ottobre è stata la campana a morto per la piattaforma di social media di Google, Google+ . Google+ non è mai riuscito a competere con Facebook o Twitter; anche dopo che Google ha costretto milioni di utenti a creare account per pubblicare commenti su YouTube.

L'ultimo chiodo nella bara si è dimostrato non essere il tempo di interazione utente incredibilmente breve con la piattaforma. No. È stata la rivelazione che i dati privati ​​degli utenti di Google+ sono rimasti esposti per anni e Google non ha fatto assolutamente nulla al riguardo.

La perdita conteneva dati per circa 500.000 utenti. Google ha confermato la perdita include nomi, indirizzi e-mail, date di nascita, sesso, occupazione, luoghi vissuti, stato delle relazioni e immagini del profilo.

Anche se questa combinazione non è la fine del mondo, è ancora sufficiente tentare di creare email di phishing mirate o forzare l'accesso ad altri siti utilizzando meccanismi di reimpostazione della password.

La più grande novità derivante dalla fuga di notizie non è l'esposizione di dati privati, ma piuttosto che Google ha scelto di non divulgare la fuga. Una nota diffusa al Wall Street Journal suggerisce che "gli avvocati interni hanno avvertito che Google non era legalmente obbligata a rivelare l'incidente al pubblico".

È un brutto aspetto per Google, questo è sicuro. Cos'altro nascondono o nascondono potenzialmente Google perché la rivelazione danneggerebbe le sue pratiche commerciali?

3. Il botnet modulare Torii è più avanzato di Mirai

La mirabolante botnet Mirai ha fatto notizia dopo aver messo in scena gli attacchi DDoS da record . Ma una nuova botnet modulare chiamata Torii (perché il ricercatore iniziale ha scoperto che il suo honeypot è stato attaccato dai nodi di uscita 52 Tor) si è costruita sulle fondamenta di Mirai e ha compiuto un ulteriore passo avanti.

Ma mentre Torii deriva da Mirai, sarebbe sbagliato dire che sono uguali.

Torii si distingue per alcuni motivi. Uno, a differenza di altri derivati ​​Mirai, non "fa la solita roba di una botnet come DDoS, attaccando tutti i dispositivi collegati a Internet, o, naturalmente, estraendo criptovalute." Il blog di Avast continua: "Invece, viene fornito con un ricco set di funzionalità per l'estrazione di informazioni (sensibili), un'architettura modulare in grado di prelevare ed eseguire altri comandi ed eseguibili e tutto questo tramite più livelli di comunicazione crittografata. "

Come altre varianti di malware modulari , Torii funziona in più fasi. Una volta installato su un sistema, controlla l'architettura del sistema prima di chiamare a casa un server di comando e controllo per un payload appropriato. I carichi utili specifici dell'architettura includono ARM, x86, x64, MIPS, PowerPC e altro.

Il segreto del suo successo è senza dubbio la sua versatilità. Attaccando una vasta gamma di piattaforme, chiudere Torii è incredibilmente difficile.

4. Cathay Pacific soffre di enormi violazioni dei dati

Cathay Pacific ha subito una violazione dei dati esponendo i dati privati ​​di oltre 9,4 milioni di clienti.

L'hack contiene le informazioni di 860.000 numeri di passaporto, 245.000 numeri di carte d'identità di Hong Kong, 403 numeri di carta di credito scaduti e 27 numeri di carta di credito senza codice di verifica CCV.

Altri dati rubati includono nomi di passeggeri, nazionalità, data di nascita, indirizzo e-mail, indirizzo di casa e numeri di telefono, così come altre informazioni specifiche della compagnia aerea.

Rupert Hogg, Chief Executive Officer di Cathay Pacific, ha chiesto scusa ai clienti della compagnia aerea, dicendo: "Siamo molto dispiaciuti per qualsiasi preoccupazione che questo evento di sicurezza dei dati possa causare ai nostri passeggeri. Abbiamo agito immediatamente per contenere l'evento, avviare un'indagine approfondita con l'assistenza di un'importante azienda di cibersicurezza e rafforzare ulteriormente le nostre misure di sicurezza IT ".

L'hacking di Cathay Pacific, tuttavia, pone saldamente in prospettiva la perdita di dati di settembre di British Airway. BA ha immediatamente avvisato i clienti dell'hack e non ha perso alcun numero di passaporto. L'hack Cathay Pacific ha avuto luogo tra marzo e maggio di quest'anno. Tuttavia, i clienti stanno solo ora scoprendo la gravità della violazione.

Se stai solo scoprendo, ecco come verificare se qualcuno sta tentando di hackerare i tuoi account online .

5. Scoperta della vulnerabilità di 4 anni di Libssh

Implementazione di Secure Shell libssh ha una vulnerabilità di quattro anni che interessa migliaia di siti Web e server in tutto il mondo. La vulnerabilità è stata introdotta nell'aggiornamento della versione 0.6 di libssh, rilasciata nel 2014. Non è chiaro esattamente quanti siti siano interessati, ma il motore di ricerca di dispositivi connesso a Internet, Shodan, mostra più di 6.000 risultati.

Rob Graham, CEO di Errata Security, afferma che la vulnerabilità "è un grosso problema per noi, ma non necessariamente un grosso problema per i lettori. È affascinante che un componente così affidabile come SSH diventi la tua rovina. "

Positivamente, i principali siti che usano libssh non sono interessati. Forse il sito più grande è GitHub. Tuttavia, i responsabili della sicurezza di GitHub hanno twittato che utilizzano una versione personalizzata di libssh per GitHub e GitHub Enterprise, quindi non sono interessati dalla vulnerabilità. Inoltre, è importante notare che questa vulnerabilità non ha effetto su OpenSSH o sul nome simile di libssh2.

L'attuale consiglio è di applicare immediatamente patch a tutti i dispositivi libssh alla versione 0.7.6 o 0.8.4.

6. Gli hacker puntano ai giocatori di Fortnite con le truffe dei V-Bucks

Fortnite è uno dei, se non il videogioco più popolare al mondo in questo momento. Il gioco in stile royale da battaglia free-to-play attira oltre 70 milioni di giocatori al mese e gli hacker hanno preso nota. ( Genitori, i tuoi figli stanno giocando a Fortnite! )

La ricerca di ZeroFOX suggerisce che gli hacker stanno prendendo di mira la valuta di gioco di Fortnite, V-Bucks. I giocatori usano V-Bucks per acquistare oggetti cosmetici per il loro avatar di gioco. Nonostante il gioco sia gratuito, le stime suggeriscono che Fortnite sta guadagnando oltre $ 300 milioni al mese per gli sviluppatori di Epic Games.

Gli hacker pubblicano siti di truffa che pubblicizzano "generatori gratuiti di Fort-V-Bucks" per ingannare le ignare vittime nel rivelare le loro informazioni personali, come le credenziali di gioco, i dati delle carte di credito e gli indirizzi di casa.

"I giochi con una microeconomia, in particolare Fortnite, sono i principali obiettivi per gli aggressori di sfruttare i loro attacchi alla sicurezza, truffe e spam contro", ha detto Zack Allen, direttore delle operazioni di minaccia a ZeroFOX . "Queste economie sono un ottimo modo per fare soldi senza attirare troppa attenzione su di te a causa della mancanza di regolamentazione e delle sfumature dell'economia (prova a descrivere un" V-Buck "a qualsiasi agente di polizia locale, molto probabilmente otterrai uno sguardo vuoto). "

Non è la prima volta che Fortnite viene sottoposta a controlli di sicurezza. Nell'aprile 2018, Epic Games ha annunciato che non avrebbe utilizzato Google Play Store per la versione di Fortnite Android. Rifiutarsi di utilizzare Google Play Store significa che i giocatori perdono la sicurezza offerta da Google. Puoi controllare come installare in sicurezza Fornite su Android qui .

Ottobre 2018 Riepilogo delle notizie sulla sicurezza

Queste sono sette delle principali storie sulla sicurezza di ottobre 2018. Ma molto di più è successo; semplicemente non abbiamo spazio per elencarlo in dettaglio. Ecco altre cinque storie di sicurezza interessanti che sono apparse il mese scorso:

  • IBM ha acquisito Red Hat in un accordo del valore di oltre $ 30 miliardi.
  • Il Pentagono è stato colpito da una violazione della sicurezza che esponeva 30.000 dipendenti.
  • Gli hacker etici hanno scoperto 150 vulnerabilità nella US Marine Corps Enterprise Network.
  • Facebook sta cercando un'acquisizione di una società di cibersicurezza per aumentare la sicurezza e la protezione dei dati.
  • Kaspersky Labs ha scoperto l'exploit NSP DarkPulsar in attacchi contro obiettivi nucleari russi, iraniani ed egiziani.

La sicurezza informatica è un vortice di informazioni in continua evoluzione. Tenere il passo con il malware, la protezione dei dati, i problemi di privacy e le violazioni dei dati è un lavoro a tempo pieno, ecco perché raccogliamo le notizie più importanti per voi ogni mese.

Ricontrolla all'inizio del prossimo mese per il ciclo di sicurezza del novembre 2018. Nel frattempo, controlla esattamente in che modo l'intelligenza artificiale combatterà gli hacker moderni .

Leggi l'articolo completo: US Citizen Voter Records Hacked e Now for Sale on the Dark Web

Fonte: makeuseof.com

Precedente I 10 migliori negozi cinesi che spediscono negli Stati Uniti Successivo Apple Watch Series 4: The Undisputed King of Smartwatches

Rispondi