FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Les registres des électeurs américains piratés et maintenant en vente sur le Dark Web

Il se passe tellement de choses chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile de suivre !

Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les nouvelles les plus importantes en matière de sécurité et de confidentialité chaque mois. Voici ce qui s'est passé en octobre.

1. Des millions d'enregistrements d'électeurs américains en vente sur le dark web

Le dark web a toujours des goodies "intéressants" à vendre. En octobre 2018, des chercheurs en sécurité d'Anomali et d'Intel 471 ont trouvé 35 millions de dossiers d'électeurs américains à vendre. Les dossiers, provenant de 19 États américains, comprennent les noms complets, les numéros de téléphone, les adresses physiques, les historiques de vote et d'autres informations spécifiques aux électeurs.

Les listes d'inscription des électeurs des États ne sont pas entièrement secrètes pour commencer. Les campagnes politiques, les universitaires et les journalistes peuvent demander des informations sur l'inscription des électeurs, tant que les enregistrements ne sont pas destinés à un usage commercial ou republiés en ligne.

Cependant, dans ce cas, Anomali note que "Lorsque ces listes sont combinées avec d'autres données piratées contenant des informations sensibles, par exemple, le numéro de sécurité sociale et le permis de conduire, sur des forums clandestins, cela fournit aux acteurs malveillants des points de données clés pour créer un profil cible du Électorat américain."

L'affirmation du vendeur selon laquelle il "reçoit des mises à jour hebdomadaires des données d'inscription des électeurs dans tous les États et qu'il reçoit des informations via des contacts au sein des gouvernements des États" est particulièrement intéressante. La révélation suggère que l'information est ciblée, plutôt que le résultat d'une fuite.

Malheureusement, ce n'est pas la première fuite d'informations sur les listes électorales américaines. En 2015, les records de quelque 191 millions d'électeurs américains ont été publiés sur Internet. La base de données a été exposée pendant plusieurs jours et contenait des données similaires à la fuite d'octobre.

Les États concernés sont :la Géorgie, l'Idaho, l'Iowa, le Kansas, le Kentucky, la Louisiane, le Minnesota, le Mississippi, le Montana, le Nouveau-Mexique, l'Oregon, la Caroline du Sud, le Dakota du Sud, le Tennessee, le Texas, l'Utah, la Virginie-Occidentale, le Wisconsin et le Wyoming.

2. Google a choisi de ne pas informer les utilisateurs de la violation

L'une des nouvelles d'octobre a sonné le glas de la plate-forme de médias sociaux de Google, Google+. Google+ n'a jamais réussi à concurrencer Facebook ou Twitter; même après que Google a forcé des millions d'utilisateurs à créer des comptes pour publier des commentaires sur YouTube.

Le dernier clou dans le cercueil s'est avéré ne pas être le temps d'interaction incroyablement court de l'utilisateur avec la plate-forme. Non. C'était la révélation que les données privées des utilisateurs de Google+ étaient restées exposées pendant des années ---et Google n'a absolument rien fait à ce sujet.

La fuite contenait des données pour près de 500 000 utilisateurs. Google a confirmé que la fuite inclut les noms, les adresses e-mail, les dates de naissance, le sexe, la profession, les lieux de résidence, l'état de la relation et les photos de profil.

Bien que cette combinaison ne soit pas la fin du monde, elle est suffisante pour tenter de créer des e-mails de phishing ciblés ou forcer l'accès à d'autres sites à l'aide de mécanismes de réinitialisation de mot de passe.

La plus grande nouvelle à venir de la fuite n'est pas l'exposition de données privées, mais plutôt que Google a choisi de ne pas rendre la fuite publique. Une note divulguée au Wall Street Journal suggère que "les avocats internes ont indiqué que Google n'était pas légalement tenu de divulguer l'incident au public".

C'est un mauvais look pour Google, c'est sûr. Qu'est-ce que Google cache ou dissimule d'autre, car la révélation nuirait à ses pratiques commerciales ?

3. Le botnet modulaire Torii est plus avancé que Mirai

Le botnet Mirai, d'une puissance phénoménale, a fait la une des journaux après avoir lancé des attaques DDoS consécutives record. Mais un nouveau botnet modulaire nommé Torii (parce que le chercheur initial a trouvé son pot de miel attaqué à partir de 52 nœuds de sortie Tor) s'est construit sur les fondations de Mirai et a poussé les attaques un peu plus loin.

Mais alors que Torii dérive de Mirai, il serait faux de dire qu'ils sont identiques.

Torii se démarque pour plusieurs raisons. Premièrement, contrairement aux autres dérivés de Mirai, il ne "fait pas les choses habituelles qu'un botnet fait comme DDoS, attaquant tous les appareils connectés à Internet ou, bien sûr, minant des crypto-monnaies". L'entrée de blog d'Avast continue :"Au lieu de cela, il est livré avec un riche ensemble de fonctionnalités pour l'exfiltration d'informations (sensibles), une architecture modulaire capable de récupérer et d'exécuter d'autres commandes et exécutables et tout cela via plusieurs couches de communication cryptée."

Comme d'autres variantes de logiciels malveillants modulaires, Torii fonctionne en plusieurs étapes. Une fois installé sur un système, il vérifie l'architecture du système avant de se connecter à un serveur de commande et de contrôle pour une charge utile appropriée. Les charges utiles spécifiques à l'architecture incluent ARM, x86, x64, MIPS, PowerPC, etc.

Le secret de son succès est sans aucun doute sa polyvalence. En attaquant une vaste gamme de plates-formes, arrêter Torii est incroyablement difficile.

4. Cathay Pacific subit une énorme violation de données

Cathay Pacific a subi une violation de données exposant les données privées de plus de 9,4 millions de clients.

Le piratage contient les informations de 860 000 numéros de passeport, 245 000 numéros de carte d'identité de Hong Kong, 403 numéros de carte de crédit expirés et 27 numéros de carte de crédit sans code de vérification CCV.

Les autres données volées incluent les noms des passagers, les nationalités, la date de naissance, l'adresse e-mail, l'adresse du domicile et les numéros de téléphone, ainsi que d'autres informations spécifiques à la compagnie aérienne.

Le directeur général de Cathay Pacific, Rupert Hogg, s'est excusé auprès des clients de la compagnie aérienne en déclarant :"Nous sommes désolés pour toute inquiétude que cet événement de sécurité des données pourrait causer à nos passagers. Nous avons agi immédiatement pour contenir l'événement, commencer une enquête approfondie avec l'aide d'un chef de file entreprise de cybersécurité, et de renforcer encore nos mesures de sécurité informatique."

Le piratage de Cathay Pacific, cependant, met fermement en perspective la fuite de données de British Airway en septembre. BA a immédiatement alerté les clients du piratage et n'a perdu aucun numéro de passeport. Le piratage de Cathay Pacific a eu lieu entre mars et mai de cette année. Cependant, les clients découvrent à peine la gravité de la violation.

Si vous venez de le découvrir, voici comment vérifier si quelqu'un essaie de pirater vos comptes en ligne.

5. Découverte d'une vulnérabilité Libssh vieille de 4 ans

Implémentation de Secure Shell libssh présente une vulnérabilité vieille de quatre ans affectant des milliers de sites Web et de serveurs dans le monde entier. La vulnérabilité a été introduite dans la mise à jour libssh version 0.6, publiée en 2014. On ne sait pas exactement combien de sites sont affectés, mais le moteur de recherche d'appareils connectés à Internet, Shodan, affiche plus de 6 000 résultats.

Rob Graham, PDG d'Errata Security, a déclaré que la vulnérabilité "est un gros problème pour nous, mais pas nécessairement un gros problème pour les lecteurs. Il est fascinant qu'un composant aussi fiable que SSH devienne maintenant votre perte."

Positivement, les principaux sites qui utilisent libssh ne semblent pas affectés. Le plus grand site est peut-être GitHub. Cependant, les responsables de la sécurité de GitHub ont tweeté qu'ils utilisaient une version personnalisée de libssh pour GitHub et GitHub Enterprise, ils ne sont donc pas affectés par la vulnérabilité. De plus, il est important de noter que cette vulnérabilité n'affecte pas OpenSSH ou le libssh2 portant le même nom.

Le conseil actuel est de patcher immédiatement tous les périphériques libssh vers la version 0.7.6 ou 0.8.4.

6. Les pirates ciblent les joueurs Fortnite avec des escroqueries V-Bucks

Fortnite est l'un des jeux vidéo, sinon le plus populaire au monde en ce moment. Le jeu de style bataille royale gratuit et décalé attire plus de 70 millions de joueurs par mois --- et les pirates en ont pris note. (Parents, vos enfants jouent à Fortnite !)

Les recherches de ZeroFOX suggèrent que les pirates ciblent la monnaie du jeu de Fortnite, les V-Bucks. Les joueurs utilisent des V-Bucks pour acheter des articles cosmétiques pour leur avatar dans le jeu. Bien que le jeu soit gratuit, les estimations suggèrent que Fortnite rapporte plus de 300 millions de dollars par mois aux développeurs Epic Games.

Les pirates exploitent des sites d'escroquerie faisant la publicité de "Générateurs de V-Bucks Fortnite gratuits" pour inciter les victimes sans méfiance à révéler leurs informations personnelles, telles que les informations d'identification dans le jeu, les données de carte de crédit et les adresses personnelles.

"Les jeux à micro-économie, en particulier Fortnite, sont des cibles de choix pour les attaquants contre lesquels tirer parti de leurs attaques de sécurité, escroqueries et spams", a déclaré Zack Allen, directeur des opérations sur les menaces chez ZeroFOX. "Ces économies sont un excellent moyen de gagner de l'argent sans trop attirer l'attention sur vous-même en raison du manque de réglementation et des nuances de l'économie (essayez de décrire un" V-Buck "à n'importe quel agent local chargé de l'application des lois, vous obtiendrez très probablement un regard vide)."

Ce n'est pas la première fois que Fortnite fait l'objet d'un contrôle de sécurité. En avril 2018, Epic Games a annoncé qu'il n'utiliserait pas le Google Play Store pour la version Android de Fortnite. Refuser d'utiliser le Google Play Store signifie que les joueurs perdent la sécurité offerte par Google. Vous pouvez découvrir comment installer en toute sécurité Fornite sur Android ici.

 Récapitulatif des actualités sur la sécurité d'octobre 2018

Ce sont sept des principales histoires de sécurité d'octobre 2018. Mais beaucoup plus s'est passé; nous n'avons tout simplement pas l'espace pour tout énumérer en détail. Voici cinq autres articles intéressants sur la sécurité qui sont apparus le mois dernier :

  • IBM a acquis Red Hat dans le cadre d'un accord d'une valeur de plus de 30 milliards de dollars.
  • Le Pentagone a été victime d'une faille de sécurité exposant 30 000 employés.
  • Des pirates éthiques ont découvert 150 vulnérabilités dans le réseau d'entreprise du Corps des Marines des États-Unis.
  • Facebook est à la recherche d'une société de cybersécurité pour renforcer la sécurité et la protection des données.
  • Kaspersky Labs a découvert l'exploit NSA DarkPulsar lors d'attaques contre des cibles nucléaires russes, iraniennes et égyptiennes.

La cybersécurité est un tourbillon d'informations en constante évolution. Se tenir au courant des logiciels malveillants, de la protection des données, des problèmes de confidentialité et des violations de données est un travail à plein temps. C'est pourquoi nous rassemblons chaque mois les actualités les plus importantes pour vous.

Revenez au début du mois prochain pour votre tour d'horizon de la sécurité de novembre 2018. En attendant, découvrez exactement comment l'intelligence artificielle combattra les pirates informatiques modernes.


[]