US Citizen Voter Records hackerato e ora in vendita su Dark Web

US Citizen Voter Records hackerato e ora in vendita su Dark Web / Sicurezza

Succede così tanto ogni mese nel mondo della cybersecurity, della privacy online e della protezione dei dati. È difficile stare al passo!

Il nostro mensile di sicurezza ti aiuterà a tenere d'occhio le più importanti notizie sulla sicurezza e sulla privacy ogni mese. Ecco cosa è successo ad ottobre.

1. Milioni di record di votanti statunitensi in vendita su Dark Web

La rete oscura ha sempre “interessante” goodies in vendita. Nell'ottobre 2018, i ricercatori di sicurezza di Anomali e Intel 471 hanno trovato in vendita 35 milioni di schede elettorali degli Stati Uniti. I record, provenienti da 19 stati degli Stati Uniti, includono nomi completi, numeri di telefono, indirizzi fisici, storie di voto e altre informazioni specifiche degli elettori.

Le liste di registrazione degli elettori di stato non sono completamente segrete per cominciare. Campagne politiche, accademici e giornalisti possono richiedere informazioni sulla registrazione degli elettori, a condizione che i registri non siano per uso commerciale o ripubblicati online.

Tuttavia, in questo caso, Anomali nota che “Quando questi elenchi sono combinati con altri dati violati contenenti informazioni sensibili, ad es. Numero di previdenza sociale e patente di guida, nei forum sotterranei forniscono agli attori malintenzionati dati chiave per la creazione di un profilo di destinazione dell'elettorato statunitense.”

Particolarmente interessante è il reclamo dal venditore che loro “ricevere aggiornamenti settimanali dei dati di registrazione degli elettori negli Stati Uniti e ricevere informazioni tramite i contatti all'interno dei governi statali.” La rivelazione suggerisce che l'informazione è mirata, piuttosto che il risultato di una perdita.

Sfortunatamente, questa non è la prima fuga di informazioni sui record degli elettori statunitensi I principali eventi della Cybersecurity del 2017 e cosa ti hanno fatto I principali eventi di cybersicurezza del 2017 e cosa ti hanno fatto Sei stata vittima di un attacco nel 2017? Miliardi erano, in quello che era chiaramente l'anno peggiore in sicurezza informatica ancora. Con così tanto successo, potresti aver perso alcune delle falle: ricapitoliamo. Leggi di più . Nel 2015, i record di circa 191 milioni di elettori americani American Voters Exposed Online, Apple Endures Terrible 2015 ... [Tech News Digest] American Voters esposti online, Apple dura il 2015 terribile ... [Tech News Digest] Gli elettori americani hanno i loro dettagli trapelati online, tutti i prodotti Apple sono stati risucchiati nel 2015, Mark Zuckerberg non ti deve alcun denaro, Google Glass è tornato e il giocatore adolescente che ha cercato vendetta. Leggi di più su Internet. Il database è stato esposto per diversi giorni e ha contenuto dati simili alla perdita di ottobre.

Gli stati interessati sono: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuovo Messico, Oregon, Carolina del Sud, Dakota del Sud, Tennessee, Texas, Utah, West Virginia, Wisconsin e Wyoming.

2. Google ha scelto di non informare gli utenti di violazioni

Una delle notizie di ottobre è stata la morte per la piattaforma di social media di Google, Google+ Google chiude Google+ dopo la perdita di dati Google chiude Google+ dopo la perdita di dati Google sta chiudendo Google+, almeno per i consumatori. Ciò è dovuto a bassi livelli di coinvolgimento e a una potenziale perdita di dati. Leggi di più . Google+ non è mai riuscito a competere con Facebook o Twitter; anche dopo che Google ha costretto milioni di utenti a creare account per pubblicare commenti su YouTube.

L'ultimo chiodo nella bara si è dimostrato non essere il tempo di interazione utente incredibilmente breve con la piattaforma. No. È stata la rivelazione che i dati privati ​​degli utenti di Google+ sono stati lasciati esposti per anni-e Google non ha fatto assolutamente nulla al riguardo.

La perdita conteneva dati per circa 500.000 utenti. Google ha confermato la perdita include nomi, indirizzi e-mail, date di nascita, sesso, occupazione, luoghi vissuti, stato delle relazioni e immagini del profilo.

Sebbene questa combinazione non sia la fine del mondo, è ancora sufficiente tentare di creare email di phishing mirate o forzare l'accesso ad altri siti utilizzando meccanismi di reimpostazione della password.

La più grande novità derivante dalla fuga di notizie non è l'esposizione di dati privati, ma piuttosto che Google ha scelto di non divulgare la fuga. Un promemoria trapelato sul Wall Street Journal lo suggerisce “Gli avvocati interni hanno informato che Google non era legalmente obbligata a divulgare l'incidente al pubblico.”

È un brutto aspetto per Google, questo è sicuro. Cos'altro può nascondersi o nascondersi su Google perché la rivelazione danneggerebbe le sue pratiche commerciali?

3. Il botnet modulare Torii è più avanzato di Mirai

La miracolosa rete bot Mirai è entrata in scena dopo aver messo in scena gli attacchi DDoS da record. Come gli hacker usano i botnet per distruggere i tuoi siti preferiti Come gli hacker usano botnet per distruggere i tuoi siti preferiti Una botnet può prendere il controllo dei server Web e rimuovere i tuoi siti preferiti, o anche intere porzioni di Internet, e rovinare la giornata. Leggi di più . Ma una nuova botnet modulare chiamata Torii (perché il ricercatore iniziale ha scoperto che il suo honeypot è stato attaccato dai nodi di uscita di 52 Tor) si è costruita sulle fondamenta di Mirai e ha attaccato un ulteriore passo avanti.

Ma mentre Torii deriva da Mirai, sarebbe sbagliato dire che sono uguali.

Torii si distingue per alcuni motivi. Uno, a differenza di altri derivati ​​Mirai, non è così “fai le solite cose che una botnet fa come DDoS, attaccando tutti i dispositivi connessi a Internet o, naturalmente, estraendo criptovalute.” Il post di blog Avast continua: “Al contrario, viene fornito con un ricco set di funzionalità per l'estrazione di informazioni (sensibili), un'architettura modulare in grado di prelevare ed eseguire altri comandi ed eseguibili e tutto questo tramite più livelli di comunicazione crittografata.”

Come altre varianti di malware modulari, Torii funziona in più fasi. Una volta installato su un sistema, controlla l'architettura del sistema prima di chiamare a casa un server di comando e controllo per un payload appropriato. I carichi utili specifici dell'architettura includono ARM, x86, x64, MIPS, PowerPC e altro.

Il segreto del suo successo è senza dubbio la sua versatilità. Attaccando una vasta gamma di piattaforme, chiudere Torii è incredibilmente difficile.

Il mio honeypot ha appena catturato qualcosa di sostanzialmente nuovo. Si diffonde via Telnet ma non con la tua variante Mirai run-of-the-mill o con il minatore Monero ...

Il primo stadio è costituito da pochi comandi che scaricano uno script di shell piuttosto sofisticato, mascherato da un file CSS. (L'URL è ancora in diretta.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity), 19 settembre 2018

4. Cathay Pacific soffre di enormi violazioni dei dati

Cathay Pacific ha subito una violazione dei dati esponendo i dati privati ​​di oltre 9,4 milioni di clienti.

L'hack contiene le informazioni di 860.000 numeri di passaporto, 245.000 numeri di carte d'identità di Hong Kong, 403 numeri di carta di credito scaduti e 27 numeri di carta di credito senza codice di verifica CCV.

Altri dati rubati includono nomi di passeggeri, nazionalità, data di nascita, indirizzo e-mail, indirizzo di casa e numeri di telefono, nonché altre informazioni specifiche della compagnia aerea.

Rupert Hogg, Chief Executive Officer di Cathay Pacific, ha chiesto scusa ai clienti della compagnia aerea, dicendo, “Siamo molto dispiaciuti per qualsiasi preoccupazione che questo evento di sicurezza dei dati possa causare ai nostri passeggeri. Abbiamo agito immediatamente per contenere l'evento, avviare un'indagine approfondita con l'assistenza di un'importante azienda di cibersicurezza e rafforzare ulteriormente le nostre misure di sicurezza IT.”

L'hacking di Cathay Pacific, tuttavia, pone saldamente in prospettiva la perdita di dati di settembre di British Airway. BA ha immediatamente avvisato i clienti dell'hack e non ha perso alcun numero di passaporto. L'hack Cathay Pacific ha avuto luogo tra marzo e maggio di quest'anno. Tuttavia, i clienti stanno solo ora scoprendo la gravità della violazione.

Se stai solo scoprendo, ecco come verificare se qualcuno sta tentando di hackerare i tuoi account online Come controllare se i tuoi account online sono stati hackerati Come verificare se i tuoi account online sono stati hackerati La maggior parte delle perdite di dati sono dovute a violazioni dell'account e hack. Ecco come verificare se i tuoi account online sono stati compromessi o compromessi. Leggi di più .

5. Scoperta della vulnerabilità di 4 anni di Libssh

Implementazione di Secure Shell libssh ha una vulnerabilità di quattro anni che interessa migliaia di siti Web e server in tutto il mondo. La vulnerabilità è stata introdotta nell'aggiornamento della versione 0.6 di libssh, rilasciata nel 2014. Non è chiaro esattamente quanti siti siano interessati, ma il motore di ricerca del dispositivo connesso a Internet, Shodan, mostra più di 6.000 risultati.

Rob Graham, CEO di Errata Security, afferma la vulnerabilità “è un grosso problema per noi, ma non necessariamente un grosso problema per i lettori. È affascinante che un componente così affidabile come SSH ora diventi la tua rovina.”

Positivamente, i principali siti che usano libssh non sono interessati. Forse il sito più grande è GitHub. Tuttavia, i responsabili della sicurezza di GitHub hanno twittato che utilizzano una versione personalizzata di libssh per GitHub e GitHub Enterprise, quindi non sono interessati dalla vulnerabilità. Inoltre, è importante notare che questa vulnerabilità non influisce su OpenSSH o il nome simile di libssh2.

Mentre usiamo libssh, possiamo confermare che https://t.co/0iKPk21RVu e GitHub Enterprise non sono influenzati da CVE-2018-10933 a causa del modo in cui usiamo la libreria.

- GitHub Security (@GitHubSecurity), 16 ottobre 2018

L'attuale consiglio è di applicare immediatamente patch a tutti i dispositivi libssh alla versione 0.7.6 o 0.8.4.

6. Gli hacker puntano ai giocatori di Fortnite con le truffe dei V-Bucks

Fortnite è uno dei, se non il videogioco più popolare al mondo in questo momento. Il gioco in stile royale da battaglia free-to-play attira oltre 70 milioni di giocatori al mese e gli hacker hanno preso nota. (I tuoi figli giocano a Fortnite! I tuoi bambini giocano a Fortnite: cosa devi sapere su di te I tuoi figli stanno giocando a Fortnite: cosa devi sapere su di esso Se i tuoi figli giocano ai videogiochi, probabilmente giocheranno a Fortnite. cosa devono sapere i genitori su questo gioco? Ecco le risposte alle tue domande.

La ricerca di ZeroFOX suggerisce che gli hacker stanno prendendo di mira la valuta di gioco di Fortnite, V-Bucks. I giocatori usano V-Bucks per acquistare oggetti cosmetici per il loro avatar di gioco. Nonostante il gioco sia gratuito, le stime suggeriscono che Fortnite sta guadagnando oltre $ 300 milioni al mese per gli sviluppatori di Epic Games.

Gli hacker pubblicano siti truffa “Generatori di V-Bucks Fortnite gratuiti” ingannare le ignare vittime nel rivelare le loro informazioni personali, come le credenziali di gioco, i dati delle carte di credito e gli indirizzi di casa.

“Giochi con una microeconomia, in particolare Fortnite, sono i principali obiettivi per gli aggressori di sfruttare i loro attacchi alla sicurezza, truffe e spam contro,” ha detto Zack Allen, direttore delle operazioni di minaccia a ZeroFOX. “Queste economie sono un ottimo modo per fare soldi senza attirare troppa attenzione su di te a causa della mancanza di regolamentazione e delle sfumature dell'economia (prova a descrivere un "V-Buck" a qualsiasi agente di polizia locale, molto probabilmente otterrai un sguardo vuoto).”

Non è la prima volta che Fortnite viene sottoposta a controlli di sicurezza. Nell'aprile 2018, Epic Games ha annunciato che non avrebbe utilizzato Google Play Store per la versione di Fortnite Android. Rifiutarsi di utilizzare Google Play Store significa che i giocatori perdono la sicurezza offerta da Google. Puoi controllare come installare in sicurezza Fornite su Android qui.

Ottobre 2018 Riepilogo delle notizie sulla sicurezza

Queste sono sette delle principali storie sulla sicurezza di ottobre 2018. Ma molto di più è successo; semplicemente non abbiamo spazio per elencarlo in dettaglio. Ecco altre cinque storie di sicurezza interessanti che sono apparse il mese scorso:

  • IBM ha acquisito Red Hat in un accordo del valore di oltre $ 30 miliardi.
  • Il Pentagono è stato colpito da una violazione della sicurezza che esponeva 30.000 dipendenti.
  • Gli hacker etici hanno scoperto 150 vulnerabilità nella US Marine Corps Enterprise Network.
  • Facebook sta cercando un'acquisizione di una società di cibersicurezza per aumentare la sicurezza e la protezione dei dati.
  • Kaspersky Labs ha scoperto l'exploit NSP DarkPulsar in attacchi contro obiettivi nucleari russi, iraniani ed egiziani.

La sicurezza informatica è un vortice di informazioni in continua evoluzione. Tenere il passo con il malware, la protezione dei dati, i problemi di privacy e le violazioni dei dati è un lavoro a tempo pieno, ecco perché raccogliamo le notizie più importanti per voi ogni mese.

Ricontrolla all'inizio del prossimo mese per il ciclo di sicurezza del novembre 2018. Nel frattempo, scopri esattamente come l'intelligenza artificiale combatterà gli hacker moderni. Come l'intelligenza artificiale combatterà i moderni hacker e il crimine informatico Come l'intelligenza artificiale combatterà i moderni hacker e il crimine informatico Con una carenza di talenti cibernetici e un'epidemia di criminalità informatica, come possono le aziende combattere gli hacker? Con intelligenza artificiale! Leggi di più .

Scopri di più su: Botnet, Dark Web, Google, Voting.