Registros de votantes de ciudadanos estadounidenses pirateados y ahora a la venta en la Dark Web

  • Gabriel Brooks
  • 0
  • 2557
  • 462
Anuncio

Tanto está sucediendo cada mes en el mundo de la ciberseguridad, la privacidad en línea y la protección de datos. Es difícil mantenerse al día!

Nuestro resumen de seguridad mensual lo ayudará a controlar las noticias más importantes sobre seguridad y privacidad cada mes. Esto es lo que sucedió en octubre..

1. Millones de registros de votantes estadounidenses a la venta en Dark Web

La web oscura siempre tiene “interesante” artículos para la venta. En octubre de 2018, los investigadores de seguridad de Anomali e Intel 471 encontraron 35 millones de registros de votantes estadounidenses a la venta. Los registros, de 19 estados de EE. UU., Incluyen nombres completos, números de teléfono, direcciones físicas, historiales de votación y otra información específica del votante.

Para empezar, las listas estatales de registro de votantes no son completamente secretas. Las campañas políticas, académicos y periodistas pueden solicitar información de registro de votantes, siempre que los registros no sean para uso comercial o republicados en línea..

Sin embargo, en este caso, Anomali nota que “Cuando estas listas se combinan con otros datos vulnerados que contienen información confidencial, por ejemplo, número de seguro social y licencia de conducir, en foros clandestinos, proporciona a los actores maliciosos puntos de datos clave para crear un perfil objetivo del electorado de EE. UU..”

Particularmente interesante es la afirmación del vendedor de que “recibir actualizaciones semanales de los datos de registro de votantes en todos los estados y que reciben información a través de contactos dentro de los gobiernos estatales.” La revelación sugiere que la información está dirigida, en lugar del resultado de una fuga..

Desafortunadamente, esta no es la primera filtración de información de registros de votantes de EE. UU. Los principales eventos de ciberseguridad de 2017 y lo que le hicieron Los principales eventos de ciberseguridad de 2017 y lo que le hicieron ¿Fue usted víctima de un hack en 2017? Miles de millones fueron, en lo que fue claramente el peor año en ciberseguridad hasta el momento. Con tanto suceso, es posible que se haya perdido algunas de las infracciones: recapitulemos. . En 2015, los registros de unos 191 millones de votantes estadounidenses Votantes estadounidenses expuestos en línea, Apple aguanta el terrible 2015 ... [Resumen de noticias de tecnología] Votantes estadounidenses expuestos en línea, Apple aguanta el terrible 2015 ... [Resumen de noticias de tecnología] Los votantes estadounidenses tienen sus detalles filtrados en línea, Todos los productos de Apple apestaron en 2015, Mark Zuckerberg no le debe dinero, Google Glass ha vuelto y el jugador adolescente que buscaba venganza. golpear internet La base de datos estuvo expuesta durante varios días y contenía datos similares a la fuga de octubre..

Los estados afectados son: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregón, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming.

2. Google eligió no informar a los usuarios de incumplimiento

Una de las noticias de octubre fue la sentencia de muerte para la plataforma de redes sociales de Google, Google Google cierra Google+ después de la fuga de datos Google cierra Facebook después de la fuga de datos Google está cerrando Google+, al menos para los consumidores. Esto se debe a los bajos niveles de interacción, así como a una posible fuga de datos. . Google+ nunca logró competir con Facebook o Twitter; incluso después de que Google obligó a millones de usuarios a crear cuentas para publicar comentarios en YouTube.

El último clavo en el ataúd resultó no ser el tiempo de interacción del usuario sorprendentemente corto con la plataforma. No. Fue la revelación de que los datos privados de los usuarios de Google+ quedaron expuestos. durante años-y Google no hizo absolutamente nada al respecto.

La filtración contenía datos de casi 500,000 usuarios. Google confirmó que la filtración incluye nombres, direcciones de correo electrónico, fechas de nacimiento, género, ocupación, lugares donde se vive, estado civil y fotos de perfil..

Si bien esta combinación no es el fin del mundo, sigue siendo suficiente para intentar crear correos electrónicos de phishing específicos o forzar la entrada a otros sitios utilizando mecanismos de restablecimiento de contraseña.

La noticia más importante de la filtración no es la exposición de datos privados, sino que Google decidió no hacer pública la filtración. Una nota filtrada al Wall Street Journal sugiere que “Los abogados internos informaron que Google no tenía la obligación legal de revelar el incidente al público.”

Es un mal aspecto para Google, eso es seguro. ¿Qué más esconde o encierra Google potencialmente porque la revelación dañaría sus prácticas comerciales??

3. La botnet modular Torii es más avanzada que Mirai

La increíblemente poderosa botnet Mirai llegó a los titulares después de organizar ataques DDoS consecutivos que batieron récords. Cómo los hackers usan botnets para romper sus sitios web favoritos Cómo los hackers usan botnets para romper sus sitios web favoritos Una botnet puede tomar el control de los servidores web y eliminar sus sitios web favoritos, o incluso porciones enteras de internet y arruinan tu día. . Pero una nueva botnet modular llamada Torii (porque el investigador inicial descubrió que su honeypot fue atacado desde 52 nodos de salida de Tor) se ha construido sobre los cimientos de Mirai, y ha llevado los ataques un paso más allá.

Pero aunque Torii se deriva de Mirai, sería un error decir que son lo mismo.

Torii se destaca por algunas razones. Uno, a diferencia de otros derivados de Mirai, no “hacer lo habitual que hace una botnet como DDoS, atacando todos los dispositivos conectados a Internet o, por supuesto, extrayendo criptomonedas.” La entrada del blog de Avast continúa: “En cambio, viene con un amplio conjunto de características para la filtración de información (sensible), arquitectura modular capaz de recuperar y ejecutar otros comandos y ejecutables y todo a través de múltiples capas de comunicación encriptada.”

Al igual que otras variantes de malware modular, Torii funciona en varias etapas. Una vez instalado en un sistema, verifica la arquitectura del sistema antes de llamar a casa a un servidor de comando y control para una carga útil adecuada. Las cargas útiles específicas de la arquitectura incluyen ARM, x86, x64, MIPS, PowerPC y más.

El secreto de su éxito es, sin duda, su versatilidad. Al atacar una gran variedad de plataformas, cerrar Torii es increíblemente difícil.

Mi honeypot acaba de captar algo sustancialmente nuevo. Se propaga a través de Telnet, pero no su variante Mirai corriente o minero Monero ...

La primera etapa son solo algunos comandos que descargan un script de shell bastante sofisticado, disfrazado como un archivo CSS. (La URL aún está activa.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 de septiembre de 2018

4. Cathay Pacific sufre una enorme violación de datos

Cathay Pacific ha sufrido una violación de datos que expone los datos privados de más de 9,4 millones de clientes.

El hack contiene la información de 860,000 números de pasaporte, 245,000 números de tarjeta de identificación de Hong Kong, 403 números de tarjeta de crédito vencidos y 27 números de tarjeta de crédito sin un código de verificación CCV.

Otros datos robados incluyen nombres de pasajeros, nacionalidades, fecha de nacimiento, dirección de correo electrónico, domicilio y números de teléfono, así como otra información específica de la aerolínea..

El director ejecutivo de Cathay Pacific, Rupert Hogg, se disculpó con los clientes de la aerolínea y les dijo:, “Lamentamos cualquier preocupación que este evento de seguridad de datos pueda causar a nuestros pasajeros. Actuamos de inmediato para contener el evento, comenzar una investigación exhaustiva con la asistencia de una empresa líder en ciberseguridad y fortalecer aún más nuestras medidas de seguridad de TI.”

Sin embargo, el truco de Cathay Pacific pone firmemente en perspectiva la fuga de datos de septiembre de British Airway. BA inmediatamente alertó a los clientes sobre el hack y no perdió ningún número de pasaporte. El ataque de Cathay Pacific tuvo lugar entre marzo y mayo de este año. Sin embargo, los clientes solo se están enterando de la gravedad de la violación ahora.

Si acaba de enterarse, aquí le mostramos cómo verificar si alguien está intentando hackear sus cuentas en línea. Cómo verificar si sus cuentas en línea han sido pirateadas. Cómo verificar si sus cuentas en línea han sido pirateadas. La mayoría de las filtraciones de datos se deben a violaciones de cuentas y hacks Aquí le mostramos cómo verificar si sus cuentas en línea han sido pirateadas o comprometidas. .

5. Vulnerabilidad de Libssh de 4 años descubierta

Implementación de Secure Shell libssh tiene una vulnerabilidad de cuatro años que afecta a miles de sitios web y servidores en todo el mundo. La vulnerabilidad se introdujo en la actualización de la versión 0.6 de libssh, lanzada en 2014. No está claro exactamente cuántos sitios están afectados, pero el motor de búsqueda de dispositivos conectados a Internet, Shodan, muestra más de 6,000 resultados.

Rob Graham, CEO de Errata Security, dice que la vulnerabilidad “es un gran problema para nosotros pero no necesariamente un gran problema para los lectores. Es fascinante que un componente tan confiable como SSH ahora se convierta en tu ruina.”

Positivamente, los principales sitios que usan libssh no se ven afectados. Quizás el sitio más grande es GitHub. Sin embargo, los funcionarios de seguridad de GitHub tuitearon que usan una versión personalizada de libssh para GitHub y GitHub Enterprise, por lo que no se ven afectados por la vulnerabilidad. Además, es importante tener en cuenta que esta vulnerabilidad no afecta a OpenSSH o el libssh2 de nombre similar.

Mientras usamos libssh, podemos confirmar que https://t.co/0iKPk21RVu y GitHub Enterprise no se ven afectados por CVE-2018-10933 debido a cómo usamos la biblioteca.

- GitHub Security (@GitHubSecurity) 16 de octubre de 2018

El consejo actual es parchear cualquier dispositivo libssh inmediatamente a la versión 0.7.6 o 0.8.4.

6. Los hackers se dirigen a jugadores de Fortnite con estafas V-Bucks

Fortnite es uno de, si no el videojuego más popular del mundo en este momento. El juego estilo Battle Royale, gratuito y gratuito, atrae a más de 70 millones de jugadores mensuales, y los hackers han tomado nota. (¡Padres, sus hijos están jugando a Fortnite! Sus hijos están jugando a Fortnite: lo que necesitan saber al respecto. Sus hijos están jugando a Fortnite: lo que necesitan saber al respecto. Si sus hijos juegan videojuegos, es probable que jueguen a Fortnite. Entonces ¿Qué necesitan saber los padres sobre este juego? Aquí hay respuestas a sus preguntas).

La investigación de ZeroFOX sugiere que los piratas informáticos están apuntando a la moneda del juego de Fortnite, V-Bucks. Los jugadores usan V-Bucks para comprar artículos cosméticos para su avatar en el juego. A pesar de que el juego es gratuito, las estimaciones sugieren que Fortnite está ganando más de $ 300 millones por mes para los desarrolladores de Epic Games.

Los hackers ejecutan sitios de estafa publicitarios “Generadores Fortnite V-Bucks gratuitos” engañar a las víctimas desprevenidas para que revelen su información personal, como credenciales en el juego, datos de tarjetas de crédito y domicilios.

“Los juegos con una microeconomía, especialmente Fortnite, son objetivos principales para que los atacantes aprovechen sus ataques de seguridad, estafas y spam,” dijo Zack Allen, director de operaciones de amenazas en ZeroFOX. “Estas economías son una excelente manera de ganar dinero sin atraer demasiada atención a usted mismo debido a la falta de regulación y los matices de la economía (intente describir un 'V-Buck' a cualquier agente de la ley local, lo más probable es que obtenga un mirada en blanco).”

No es la primera vez que Fortnite se somete a un examen de seguridad. En abril de 2018, Epic Games anunció que no usarían Google Play Store para la versión Fortnite de Android. Negarse a usar Google Play Store significa que los jugadores pierden la seguridad que ofrece Google. Puede consultar cómo instalar Fornite de forma segura en Android aquí.

Resumen de noticias de seguridad de octubre de 2018

Esas son siete de las principales historias de seguridad de octubre de 2018. Pero sucedieron muchas más; simplemente no tenemos espacio para enumerarlo todo en detalle. Aquí hay cinco historias de seguridad más interesantes que aparecieron el mes pasado:

  • IBM adquirió Red Hat en un acuerdo por valor de más de $ 30 mil millones.
  • El Pentágono fue golpeado con una violación de seguridad exponiendo a 30,000 empleados.
  • Los hackers éticos descubrieron 150 vulnerabilidades en la red de empresas del Cuerpo de Marines de EE. UU..
  • Facebook está buscando una adquisición de una empresa de ciberseguridad para aumentar la seguridad y la protección de datos.
  • Kaspersky Labs descubrió la hazaña DarkPulsar de la NSA en ataques contra objetivos nucleares rusos, iraníes y egipcios.

La ciberseguridad es un torbellino de información en constante evolución. Mantenerse al tanto del malware, la protección de datos, los problemas de privacidad y las violaciones de datos es un trabajo de tiempo completo; es por eso que reunimos las noticias más importantes para usted cada mes.

Vuelva a consultar a principios del próximo mes para ver su resumen de seguridad de noviembre de 2018. Mientras tanto, compruebe exactamente cómo la inteligencia artificial luchará contra los hackers modernos. Cómo la inteligencia artificial luchará contra los hackers modernos y el cibercrimen Cómo la inteligencia artificial luchará contra los hackers modernos y el cibercrimen. Con inteligencia artificial! .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.