Falta una semana para las elecciones presidenciales de Estados Unidos y las cosas se ponen picantes.
No es solo la retórica: los piratas informáticos están trabajando activamente para interrumpir las elecciones, han dicho los funcionarios, y la semana pasada vinieron con un ejemplo concreto y un inusualmente rápido señalar con la culpa.
El miércoles por la noche, el director de Inteligencia Nacional, John Ratcliffe, culpó a Irán de una operación de correo electrónico diseñada para intimidar a los votantes en Florida para que votaran por el presidente Trump. “si no.” Ratcliffe, quien no respondió a las preguntas de los periodistas y ha sido acusado de politizar la oficina típicamente imparcial, dijo que Irán había utilizado datos de registro de votantes, que son en gran parte públicos en los EE. UU., Para enviar correos electrónicos que parecía que venían de el grupo de extrema derecha Proud Boys. Los investigadores de seguridad de Google también vinculó la campaña a Irán, que negó las afirmaciones de su participación. Se estima que se recibieron unos 2.500 correos electrónicos al final, con el resto queda atrapado en filtros de spam.
El anuncio fue mediocre en detalles. Pero expertos como John Hultquist, quien dirige el análisis de inteligencia en la firma de seguridad Mandiant, propiedad de FireEye, dijeron el incidente está “claramente destinado a socavar la confianza de los votantes”, tal como lo intentaron los rusos durante las elecciones de 2016.
LA GRAN IMAGEN Twitter fue pirateado utilizando un portal VPN falso, según una investigación de Nueva York
Los piratas informáticos que irrumpieron en la red de Twitter utilizaron una página VPN falsa para robar las credenciales, y el código de autenticación de dos factores, de un empleado, un investigación por el Departamento de Asuntos Financieros de Nueva York. La división de impuestos del estado se involucró después de que los piratas informáticos secuestraran las cuentas de los usuarios utilizando una “herramienta de administración” interna para difundir una estafa de criptomonedas.
En un informe publicado la semana pasada, el departamento dijo que los piratas informáticos llamaron a varios empleados de Twitter y utilizaron la ingeniería social para engañar a un empleado para que ingresara su nombre de usuario y contraseña en un sitio que parecía el portal VPN de la compañía, que la mayoría de los empleados usan para acceder a la red desde casa durante el pandemia.
Actualización de Twitter Hack: Sabíamos que los atacantes usaban el teléfono y pretendían ser Soporte de TI, pero ahora sabemos que los delincuentes dijeron específicamente que estaban llamando por problemas de VPN, aprovechando la tensión de trabajo remoto de COVID-19. Lamentablemente, estos pretextos funcionan a menudo. https://t.co/kKe8XO3MCJ pic.twitter.com/fpE6Afcij1
– Rachel Tobac (@RachelTobac) 20 de octubre de 2020
“A medida que el empleado ingresaba sus credenciales en el sitio web de phishing, los piratas informáticos ingresaban simultáneamente la información en el sitio web real de Twitter. Este inicio de sesión falso generó un [two-factor authentication] notificación solicitando que los empleados se autentiquen, lo que hicieron algunos de los empleados ”, escribió el informe. Una vez en la red utilizando las credenciales de VPN del empleado, los piratas informáticos utilizaron ese acceso para investigar cómo acceder a las herramientas internas de la empresa.
Twitter dijo en septiembre que sus empleados recibiría llaves de seguridad de hardware, lo que dificultaría mucho más el éxito de un ataque repetido de phishing.
Herramienta de descarga de YouTube de código abierto afectada por la eliminación de DMCA, pero fracasa