Registros de votantes de ciudadanos estadounidenses hackeados y ahora a la venta en la Web oscura

Registros de votantes de ciudadanos estadounidenses hackeados y ahora a la venta en la Web oscura / Seguridad

En el mundo de la ciberseguridad, la privacidad en línea y la protección de datos ocurre cada mes. Es dificil mantenerse al dia!

Nuestro resumen de seguridad mensual lo ayudará a controlar las noticias de seguridad y privacidad más importantes de cada mes. Esto es lo que pasó en octubre..

1. Millones de registros de votantes de EE. UU. A la venta en Dark Web

La web oscura siempre tiene “interesante” golosinas a la venta. En octubre de 2018, los investigadores de seguridad de Anomali e Intel 471 encontraron 35 millones de registros de votantes estadounidenses en venta. Los registros, de 19 estados de EE. UU., Incluyen nombres completos, números de teléfono, direcciones físicas, historiales de votación y otra información específica de los votantes.

Las listas de registro de votantes estatales no son completamente secretas para empezar. Las campañas políticas, académicos y periodistas pueden solicitar información de registro de votantes, siempre que los registros no sean para uso comercial o se vuelvan a publicar en línea..

Sin embargo, en este caso, Anomali nota que “Cuando estas listas se combinan con otros datos violados que contienen información confidencial, por ejemplo, el número de la seguridad social y la licencia de conducir, en foros clandestinos proporciona a los actores maliciosos puntos de datos clave para crear un perfil objetivo del electorado estadounidense..”

Particularmente interesante es la afirmación del vendedor de que “recibir actualizaciones semanales de los datos de registro de votantes en todos los estados y que reciban información a través de contactos dentro de los gobiernos estatales.” La revelación sugiere que la información está dirigida, en lugar del resultado de una filtración..

Desafortunadamente, esta no es la primera fuga de información de registro de votantes de EE. UU. Los principales eventos de seguridad cibernética de 2017 y lo que te hicieron Los principales eventos de seguridad cibernética de 2017 y lo que te hicieron ¿fuiste víctima de un ataque en 2017? Miles de millones fueron, en lo que claramente fue el peor año de la ciberseguridad. Con tanto suceder, es posible que te hayas perdido algunas de las infracciones: recapitulemos. Lee mas . En 2015, los registros de unos 191 millones de votantes de EE. UU. Los votantes estadounidenses expuestos en línea, Apple soporta el terrible 2015 ... [Tech News Digest] Los votantes estadounidenses expuestos en línea, Apple soporta el terrible 2015 ... [Tech News Digest] Los votantes estadounidenses tienen sus detalles filtrados en línea, Todos los productos de Apple se consumieron en 2015, Mark Zuckerberg no le debe dinero, Google Glass está de vuelta y el jugador adolescente que buscó venganza. Leer más en internet. La base de datos estuvo expuesta durante varios días y contenía datos similares a la filtración de octubre..

Los estados afectados son: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregon, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming..

2. Google optó por no informar a los usuarios de incumplimiento

Una de las noticias de octubre fue la sentencia de muerte para la plataforma de redes sociales de Google, Google Google cierra Google. Tras la pérdida de datos, Google cierra Google+, después de la pérdida de datos Google está cerrando Google+, al menos para los consumidores. Esto se debe a los bajos niveles de compromiso, así como a una posible fuga de datos. Lee mas . Google+ nunca logró competir con Facebook o Twitter; Incluso después de que Google obligó a millones de usuarios a crear cuentas para publicar comentarios en YouTube.

El último clavo en el ataúd demostró no ser el tiempo de interacción de usuario asombrosamente corto con la plataforma. No. Fue la revelación de que los datos privados de los usuarios de Google+ quedaron expuestos. durante años-Y Google no hizo absolutamente nada al respecto..

La fuga contenía datos para casi 500,000 usuarios. Google confirmó que la filtración incluye nombres, direcciones de correo electrónico, fechas de nacimiento, sexo, ocupación, lugares vividos, estado de la relación y fotos de perfil..

Si bien esta combinación no es el fin del mundo, aún es suficiente para intentar crear correos electrónicos de phishing dirigidos o forzar la entrada a otros sitios mediante mecanismos de restablecimiento de contraseña..

La noticia más importante proveniente de la filtración no es la exposición de datos privados, sino que Google optó por no hacer pública la filtración. Una nota filtrada al Wall Street Journal sugiere que “Los abogados internos informaron que Google no tenía la obligación legal de revelar el incidente al público.”

Es un mal aspecto para Google, eso es seguro. ¿Qué otra cosa podría ocultar o encubrir Google porque la revelación dañaría sus prácticas comerciales??

3. La red modular Torii es más avanzada que la Mirai

La botnet Mirai, increíblemente poderosa, llegó a los titulares después de realizar ataques DDoS consecutivos que rompieron récords. Incluso partes enteras de internet, y arruinar su día. Lee mas . Pero una nueva botnet modular llamada Torii (porque el investigador inicial descubrió que su honeypot fue atacado desde los 52 nodos de salida de Tor) se ha basado en los cimientos de Mirai y ha llevado los ataques un paso más allá..

Pero mientras Torii se deriva de Mirai, sería erróneo decir que son lo mismo.

Torii se destaca por algunas razones. Uno, a diferencia de otros derivados de Mirai, no lo hace “haga lo habitual que hace una botnet como DDoS, atacando todos los dispositivos conectados a Internet o, por supuesto, extrayendo criptomonedas.” La entrada del blog de Avast continúa: “En su lugar, viene con un amplio conjunto de características para la exfiltración de información (sensible), arquitectura modular capaz de recuperar y ejecutar otros comandos y ejecutables y todo a través de múltiples capas de comunicación cifrada..”

Como otras variantes de malware modular, Torii trabaja en varias etapas. Una vez instalado en un sistema, comprueba la arquitectura del sistema antes de marcar el inicio en un servidor de comando y control para una carga útil adecuada. Las cargas útiles específicas de arquitectura incluyen ARM, x86, x64, MIPS, PowerPC y más.

El secreto de su éxito es, sin duda, su versatilidad. Al atacar una amplia gama de plataformas, cerrar Torii es increíblemente difícil.

Mi honeypot acaba de atrapar algo sustancialmente nuevo. Se propaga a través de Telnet, pero no de su variante Mirai común o del minero Monero ...

La primera etapa son solo algunos comandos que descargan un script de shell bastante sofisticado, disfrazado de un archivo CSS. (La URL aún está activa). Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 de septiembre de 2018

4. Cathay Pacific sufre una enorme violación de datos

Cathay Pacific ha sufrido una violación de datos que expone los datos privados de más de 9.4 millones de clientes.

El truco contiene la información de 860,000 números de pasaportes, 245,000 números de tarjetas de identificación de Hong Kong, 403 números de tarjetas de crédito vencidas y 27 números de tarjetas de crédito sin un código de verificación CCV.

Otros datos robados incluyen nombres de pasajeros, nacionalidades, fecha de nacimiento, dirección de correo electrónico, domicilio y números de teléfono, así como otra información específica de la aerolínea..

El Director Ejecutivo de Cathay Pacific, Rupert Hogg, se disculpó con los clientes de la aerolínea, diciendo que, “Lamentamos cualquier inquietud que este evento de seguridad de datos pueda causar a nuestros pasajeros. Actuamos de inmediato para contener el evento, comenzar una investigación exhaustiva con la asistencia de una empresa líder en seguridad cibernética y fortalecer nuestras medidas de seguridad de TI..”

El hack de Cathay Pacific, sin embargo, coloca firmemente la fuga de datos de septiembre de British Airway en perspectiva. BA inmediatamente alertó a los clientes sobre el truco y no perdió ningún número de pasaporte. El hack de Cathay Pacific tuvo lugar entre marzo y mayo de este año. Sin embargo, los clientes solo están descubriendo la gravedad de la infracción ahora.

Si está descubriendo, aquí le explicamos cómo verificar si alguien está intentando piratear sus cuentas en línea. Cómo verificar si sus cuentas en línea han sido hackeadas. Cómo verificar si sus cuentas en línea han sido hackeadas. La mayoría de las fugas de datos se deben a violaciones de cuentas y hacks Aquí le indicamos cómo verificar si sus cuentas en línea han sido hackeadas o comprometidas. Lee mas .

5. Vulnerabilidad de Libssh de 4 años descubierta

La implementación de Secure Shell libssh tiene una vulnerabilidad de cuatro años que afecta a miles de sitios web y servidores en todo el mundo. La vulnerabilidad se introdujo en la actualización de la versión 0.6 de libssh, lanzada en 2014. No se sabe exactamente cuántos sitios están afectados, pero el motor de búsqueda de dispositivos conectados a Internet, Shodan, muestra más de 6.000 resultados..

Rob Graham, CEO de Errata Security, dice la vulnerabilidad “es un gran problema para nosotros, pero no necesariamente un gran problema para los lectores. Es fascinante que un componente tan confiable como SSH ahora se convierta en tu ruina.”

Positivamente, los principales sitios que utilizan libssh no se ven afectados. Quizás el sitio más grande es GitHub. Sin embargo, los funcionarios de seguridad de GitHub tuitearon que usan una versión personalizada de libssh para GitHub y GitHub Enterprise, por lo que no se ven afectados por la vulnerabilidad. Además, es importante tener en cuenta que esta vulnerabilidad no afecta a OpenSSH o el nombre similar libssh2.

Mientras usamos libssh, podemos confirmar que httE no ha afectado a https://t.co/0iKPk21RVu y GitHub Enterprise debido a la forma en que usamos la biblioteca..

- Seguridad de GitHub (@GitHubSecurity) 16 de octubre de 2018

El consejo actual es parchear cualquier dispositivo libssh inmediatamente a la versión 0.7.6 o 0.8.4.

6. Los hackers se enfocan en los jugadores de Fortnite con estafas V-Bucks

Fortnite es uno de, si no el videojuego más popular del mundo en este momento. El juego de estilo de juego de batalla de estilo libre y fuera de la pared atrae a más de 70 millones de jugadores mensuales, y los hackers han tomado nota. (¡Padres, sus hijos están jugando Fortnite! Sus hijos están jugando Fortnite: lo que debe saber al respecto Sus hijos están jugando Fortnite: lo que necesita saber al respecto Si sus hijos juegan videojuegos, es probable que estén jugando Fortnite. ¿Qué deben saber los padres sobre este juego? Aquí están las respuestas a sus preguntas. Lea más)

La investigación de ZeroFOX sugiere que los hackers están apuntando a la moneda de juego de Fortnite, V-Bucks. Los jugadores usan V-Bucks para comprar artículos cosméticos para su avatar en el juego. A pesar de que el juego es gratuito, las estimaciones sugieren que Fortnite está ganando más de $ 300 millones por mes para los desarrolladores de Epic Games.

Los hackers ejecutan estafas publicitarias “Generadores Fortnite V-Bucks gratuitos” para engañar a las víctimas confiadas para que revelen su información personal, como credenciales en el juego, datos de tarjetas de crédito y direcciones personales.

“Los juegos con una microeconomía, especialmente Fortnite, son objetivos principales para que los atacantes aprovechen sus ataques de seguridad, estafas y spam contra,” dijo Zack Allen, director de operaciones de amenazas en ZeroFOX. “Estas economías son una excelente manera de ganar dinero sin atraer demasiada atención a usted mismo debido a la falta de regulación y los matices de la economía (intente describir un 'V-Buck' a cualquier oficial de la ley local, lo más probable es que obtenga una mirada en blanco).”

No es la primera vez que Fortnite está bajo control de seguridad. En abril de 2018, Epic Games anunció que no usarían Google Play Store para la versión Fortnite de Android. Negarse a usar Google Play Store significa que los jugadores pierden la seguridad que ofrece Google. Puedes ver cómo instalar Fornite de forma segura en Android aquí.

Resumen de noticias de seguridad de octubre de 2018

Esas son siete de las principales historias de seguridad de octubre de 2018. Pero sucedieron muchas más; simplemente no tenemos espacio para enumerarlo todo en detalle. Aquí hay cinco historias de seguridad más interesantes que aparecieron el mes pasado:

  • IBM adquirió Red Hat en un acuerdo por valor de más de $ 30 mil millones..
  • El Pentágono fue golpeado con una brecha de seguridad que expuso a 30,000 empleados.
  • Los piratas informáticos éticos descubrieron 150 vulnerabilidades en la red empresarial de la Infantería de Marina de los Estados Unidos.
  • Facebook está buscando la adquisición de una empresa de ciberseguridad para mejorar la seguridad y la protección de datos.
  • Kaspersky Labs descubrió que la NSA DarkPulsar explota en ataques contra objetivos nucleares rusos, iraníes y egipcios..

La ciberseguridad es un torbellino de información en constante evolución. Mantenerse al tanto del malware, la protección de datos, los problemas de privacidad y las violaciones de datos es un trabajo de tiempo completo: es por eso que reunimos las noticias más importantes para usted cada mes..

Vuelva a consultar a principios del mes próximo para su resumen de seguridad de noviembre de 2018. Mientras tanto, verifique exactamente cómo la inteligencia artificial combatirá a los piratas informáticos modernos. Cómo la inteligencia artificial combatirá a los hackers modernos y la ciberdelincuencia. Con inteligencia artificial! Lee mas .

Explorar más sobre: ​​Botnet, Dark Web, Google, Voting.