È non-stop nel mondo della sicurezza informatica e della privacy online.  Ecco cosa è successo in ottobre e come ti riguarda.

Record degli elettori dei cittadini statunitensi incisi e ora in vendita sul Web oscuro

Annuncio pubblicitario Tante cose accadono ogni mese nel mondo della sicurezza informatica, della privacy online e della protezione dei dati. È difficile tenere il passo! Iscriviti al nostro corso di posta elettronica Intro to The Deep & Dark Web! Questo ti iscriverà alla nostra newsletter Inserisci la tua e-mail di sblocco Leggi la nostra politica sulla privacy Il nostro riassunto mensile della sicurezza ti aiuterà a tenere sotto controllo le notizie più importanti sulla sicurezza e sulla privacy ogni mese. Ec

Annuncio pubblicitario

Tante cose accadono ogni mese nel mondo della sicurezza informatica, della privacy online e della protezione dei dati. È difficile tenere il passo!

Iscriviti al nostro corso di posta elettronica Intro to The Deep & Dark Web!

Questo ti iscriverà alla nostra newsletter

Inserisci la tua e-mail di sblocco Leggi la nostra politica sulla privacy

Il nostro riassunto mensile della sicurezza ti aiuterà a tenere sotto controllo le notizie più importanti sulla sicurezza e sulla privacy ogni mese. Ecco cosa è successo ad ottobre.

1. Milioni di dischi elettorali statunitensi in vendita su Dark Web

La rete oscura ha sempre in vendita oggetti "interessanti". Nell'ottobre 2018, i ricercatori della sicurezza di Anomali e Intel 471 hanno messo in vendita 35 milioni di record degli elettori statunitensi. I registri, provenienti da 19 stati degli Stati Uniti, includono nomi completi, numeri di telefono, indirizzi fisici, cronologie di voto e altre informazioni specifiche per gli elettori.

Le liste di registrazione degli elettori di stato non sono del tutto segrete all'inizio. Campagne politiche, accademici e giornalisti possono richiedere informazioni sulla registrazione degli elettori, a condizione che i registri non siano per uso commerciale o ripubblicati online.

Tuttavia, in questo caso, Anomali osserva che "Quando questi elenchi sono combinati con altri dati violati contenenti informazioni sensibili, ad esempio numero di previdenza sociale e patente di guida, su forum sotterranei fornisce agli attori malintenzionati punti chiave per la creazione di un profilo target del Elettorato americano ".

Particolarmente interessante è l'affermazione del venditore che "ricevono aggiornamenti settimanali dei dati di registrazione degli elettori negli Stati e che ricevono informazioni tramite contatti all'interno dei governi statali". La rivelazione suggerisce che le informazioni sono mirate, piuttosto che il risultato di una perdita .

Sfortunatamente, questa non è la prima perdita di informazioni sui record degli elettori statunitensi I principali eventi di cibersicurezza del 2017 e cosa ti hanno fatto I principali eventi di cibersicurezza del 2017 e cosa ti hanno fatto Sei stato vittima di un hack nel 2017? Miliardi sono stati, in quello che è stato chiaramente l'anno peggiore della sicurezza informatica. Con così tante cose, potresti aver perso alcune delle violazioni: ricapitolando. Leggi di più . Nel 2015, i record di circa 191 milioni di elettori americani American Voters Exposed Online, Apple Endures Terrible 2015 ... [Tech News Digest] American Voters Exposed Online, Apple Endures Terrible 2015 ... [Tech News Digest] Gli elettori americani hanno i loro dettagli trapelati online, tutti i prodotti Apple risucchiati nel 2015, Mark Zuckerberg non ti deve soldi, Google Glass è tornato e il giocatore adolescente che ha cercato vendetta. Leggi di più su Internet. Il database è stato esposto per diversi giorni e conteneva dati simili alla perdita di ottobre.

Gli stati colpiti sono: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, New Mexico, Oregon, South Carolina, South Dakota, Tennessee, Texas, Utah, West Virginia, Wisconsin e Wyoming.

2. Google ha scelto di non informare gli utenti della violazione

Una delle notizie di ottobre è stata la campanella della morte per la piattaforma di social media di Google, Google+ Google spegne Google+ dopo la perdita di dati Google spegne Google+ dopo la perdita di dati Google sta chiudendo Google+, almeno per i consumatori. Ciò è dovuto a bassi livelli di coinvolgimento, nonché a una potenziale perdita di dati. Leggi di più . Google+ non è mai riuscito a competere con Facebook o Twitter; anche dopo che Google ha costretto milioni di utenti a creare account per pubblicare commenti su YouTube.

L'ultimo chiodo nella bara si è rivelato non essere il tempo sorprendentemente breve di interazione dell'utente con la piattaforma. No. È stata la rivelazione che i dati privati ​​degli utenti di Google+ sono stati lasciati esposti per anni, e Google non ha fatto assolutamente nulla al riguardo.

La perdita conteneva dati per quasi 500.000 utenti. Google ha confermato che la perdita include nomi, indirizzi e-mail, date di nascita, sesso, occupazione, luoghi vissuti, stato delle relazioni e foto del profilo.

Sebbene questa combinazione non sia la fine del mondo, è ancora sufficiente tentare di creare e-mail di phishing mirate o forzare l'ingresso in altri siti utilizzando meccanismi di reimpostazione della password.

La più grande notizia che arriva dalla fuga non è l'esposizione dei dati privati, ma piuttosto che Google ha scelto di non rendere pubblica la fuga. Un promemoria trapelato al Wall Street Journal suggerisce che "gli avvocati interni hanno avvertito che Google non era legalmente tenuta a divulgare l'incidente al pubblico".

È un brutto aspetto per Google, questo è certo. Cos'altro potrebbero potenzialmente nascondere o nascondere Google perché la rivelazione danneggerebbe le sue pratiche commerciali?

3. La botnet modulare Torii è più avanzata di Mirai

La botnet Mirai straordinariamente potente ha colpito i titoli dei titoli dopo aver messo in scena attacchi DDoS da record consecutivi Come gli hacker usano le botnet per infrangere i tuoi siti Web preferiti Come gli hacker utilizzano le botnet per infrangere i tuoi siti Web preferiti Una botnet può assumere il controllo dei server Web e eliminare i tuoi siti Web preferiti, oppure anche intere porzioni di Internet e rovinarti la giornata. Leggi di più . Ma una nuova botnet modulare di nome Torii (perché il ricercatore iniziale ha scoperto che il suo honeypot è stato attaccato da 52 nodi di uscita Tor) si è basata sulle basi di Mirai e ha fatto ulteriori attacchi.

Ma mentre Torii deriva da Mirai, sarebbe sbagliato dire che sono gli stessi.

Torii si distingue per alcuni motivi. Uno, a differenza di altri derivati ​​Mirai, non "fa le solite cose che una botnet piace come DDoS, attaccando tutti i dispositivi collegati a Internet o, naturalmente, estraendo criptovalute". La voce del blog Avast continua: "Invece, viene fornito con un ricco set di funzionalità per l'esfiltrazione di informazioni (sensibili), architettura modulare in grado di recuperare ed eseguire altri comandi ed eseguibili e tutto questo tramite più livelli di comunicazione crittografata. "

Come altre varianti di malware modulari, Torii funziona in più fasi. Una volta installato su un sistema, controlla l'architettura del sistema prima di comporre home su un server di comando e controllo per un payload appropriato. I payload specifici dell'architettura includono ARM, x86, x64, MIPS, PowerPC e altro.

Il segreto del suo successo è senza dubbio la sua versatilità. Attaccando una vasta gamma di piattaforme, chiudere Torii è incredibilmente difficile.

Il mio honeypot ha appena scoperto qualcosa di sostanzialmente nuovo. Si diffonde tramite Telnet ma non la variante Mirai o il minatore Monero ...

Il primo stadio è solo alcuni comandi che scaricano uno script shell piuttosto sofisticato, mascherato da file CSS. (L'URL è ancora attivo.) Pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 settembre 2018

4. Cathay Pacific soffre di un'enorme violazione dei dati

Cathay Pacific ha subito una violazione dei dati esponendo i dati privati ​​di oltre 9, 4 milioni di clienti.

L'hacking contiene le informazioni di 860.000 numeri di passaporto, 245.000 numeri di carta d'identità di Hong Kong, 403 numeri di carta di credito scaduti e 27 numeri di carta di credito senza un codice di verifica CCV.

Altri dati rubati includono nomi dei passeggeri, nazionalità, data di nascita, indirizzo e-mail, indirizzo di casa e numeri di telefono, nonché altre informazioni specifiche della compagnia aerea.

L'amministratore delegato di Cathay Pacific Rupert Hogg si è scusato con i clienti della compagnia aerea dicendo: "Siamo molto dispiaciuti per qualsiasi preoccupazione che questo evento di sicurezza dei dati possa causare ai nostri passeggeri. Abbiamo agito immediatamente per contenere l'evento, avviare un'indagine approfondita con l'assistenza di una delle principali società di sicurezza informatica e rafforzare ulteriormente le nostre misure di sicurezza IT ".

L'hack di Cathay Pacific, tuttavia, mette saldamente in prospettiva la fuga di dati di British Airway in settembre. BA ha immediatamente avvisato i clienti dell'hacking e non ha perso alcun numero di passaporto. L'hack di Cathay Pacific ha avuto luogo tra marzo e maggio di quest'anno. Tuttavia, i clienti stanno solo scoprendo la gravità della violazione ora.

Se stai solo scoprendo, ecco come verificare se qualcuno sta cercando di hackerare i tuoi account online Come verificare se i tuoi account online sono stati compromessi Come verificare se i tuoi account online sono stati compromessi La maggior parte delle perdite di dati sono dovute a violazioni dell'account e trucchi. Ecco come verificare se i tuoi account online sono stati compromessi o compromessi. Leggi di più .

5. Scoperta una vulnerabilità di Libssh di 4 anni

Implementazione di Secure Shell libssh ha una vulnerabilità di quattro anni che colpisce migliaia di siti Web e server in tutto il mondo. La vulnerabilità è stata introdotta nell'aggiornamento libssh versione 0.6, rilasciato nel 2014. Non è chiaro esattamente quanti siti siano interessati, ma il motore di ricerca dei dispositivi connessi a Internet, Shodan, mostra oltre 6.000 risultati.

Rob Graham, CEO di Errata Security, afferma che la vulnerabilità “è un grosso problema per noi, ma non necessariamente un grosso problema per i lettori. È affascinante che un componente così affidabile come SSH diventi la tua rovina. ”

Positivamente, i principali siti che usano libssh sembrano inalterati. Forse il sito più grande è GitHub. Tuttavia, i funzionari della sicurezza di GitHub hanno twittato che usano una versione personalizzata di libssh per GitHub e GitHub Enterprise, quindi non sono interessati dalla vulnerabilità. Inoltre, è importante notare che questa vulnerabilità non influisce su OpenSSH o sul nome simile libssh2.

Mentre usiamo libssh, possiamo confermare che https://t.co/0iKPk21RVu e GitHub Enterprise non sono interessati da CVE-2018-10933 a causa del modo in cui utilizziamo la libreria.

- GitHub Security (@GitHubSecurity) 16 ottobre 2018

L'attuale consiglio è di patchare immediatamente tutti i dispositivi libssh alla versione 0.7.6 o 0.8.4.

6. Gli hacker prendono di mira i giocatori di Fortnite con truffe con V-bucks

Fortnite è uno dei, se non il videogioco più popolare al mondo in questo momento. Il gioco off-the-wall in stile Royale da battaglia gratuito attira oltre 70 milioni di giocatori mensili e gli hacker ne hanno preso atto. (Genitori, i tuoi figli stanno giocando a Fortnite! I tuoi figli stanno giocando a Fortnite: cosa devi sapere al riguardo I tuoi figli stanno giocando a Fortnite: cosa devi sapere al riguardo Se i tuoi figli giocano ai videogiochi, probabilmente giocano a Fortnite. Quindi cosa devono sapere i genitori su questo gioco? Ecco le risposte alle tue domande. Leggi di più)

La ricerca di ZeroFOX suggerisce che gli hacker stanno prendendo di mira la valuta di gioco di Fortnite, V-Bucks. I giocatori usano V-Bucks per acquistare oggetti cosmetici per il loro avatar di gioco. Nonostante il gioco sia gratuito, le stime indicano che Fortnite sta guadagnando oltre $ 300 milioni al mese per gli sviluppatori Epic Games.

Gli hacker gestiscono siti di truffa che pubblicizzano "Free Fortnite V-Bucks Generators" per indurre le vittime ignare a rivelare le loro informazioni personali, come credenziali di gioco, dati della carta di credito e indirizzi di casa.

"I giochi con una microeconomia, in particolare Fortnite, sono gli obiettivi principali per gli aggressori di sfruttare i loro attacchi alla sicurezza, truffe e spam", ha dichiarato Zack Allen, direttore delle operazioni sulle minacce presso ZeroFOX. "Queste economie sono un ottimo modo per fare soldi senza attirare troppa attenzione su di te a causa della mancanza di regolamentazione e delle sfumature dell'economia (prova a descrivere un" V-Buck "a qualsiasi agente di polizia locale, molto probabilmente otterrai uno sguardo vuoto). "

Non è la prima volta che Fortnite è sottoposta al controllo di sicurezza. Nell'aprile 2018, Epic Games ha annunciato che non avrebbe utilizzato Google Play Store per la versione Fortnite per Android. Rifiutare di utilizzare Google Play Store significa che i giocatori perdono la sicurezza offerta da Google. Puoi scoprire come installare Fornite in sicurezza su Android proprio qui.

Raccolta di notizie sulla sicurezza di ottobre 2018

Quelle sono le sette principali storie di sicurezza di ottobre 2018. Ma sono successe molte altre; semplicemente non abbiamo spazio per elencare tutto in dettaglio. Ecco altre cinque storie di sicurezza interessanti che sono apparse il mese scorso:

  • IBM ha acquisito Red Hat in un affare del valore di oltre $ 30 miliardi.
  • Il Pentagono è stato colpito da una violazione della sicurezza che ha rivelato 30.000 dipendenti.
  • Gli hacker etici hanno scoperto 150 vulnerabilità nella rete US Marine Corps Enterprise Network.
  • Facebook è alla ricerca di un'acquisizione di società di sicurezza informatica per aumentare la sicurezza e la protezione dei dati.
  • Kaspersky Labs ha scoperto l'exploit DarkPulsar della NSA in attacchi contro obiettivi nucleari russi, iraniani ed egiziani.

La sicurezza informatica è un turbine di informazioni in costante evoluzione. Tenere sotto controllo malware, protezione dei dati, problemi di privacy e violazioni dei dati è un lavoro a tempo pieno, ecco perché ogni mese raccogliamo le notizie più importanti per te.

Ricontrolla all'inizio del mese prossimo per la carrellata sulla sicurezza di novembre 2018. Nel frattempo, controlla esattamente come l'intelligenza artificiale combatterà gli hacker moderni. Come l'intelligenza artificiale combatterà gli hacker moderni e il crimine informatico Come l'intelligenza artificiale combatterà gli hacker moderni e il crimine informatico Con una carenza di talenti nella sicurezza informatica e un'epidemia di crimine informatico, come possono le aziende combattere gli hacker? Con intelligenza artificiale! Leggi di più .

Scopri di più su: Botnet, Dark Web, Google, Voting.