Les pirates informatiques ciblent la base de données des électeurs de la DNC

Les pirates informatiques ciblent la base de données des électeurs de la DNC

MISE À JOUR : La tentative de piratage semble être une fausse alerte. Le DNC affirme que l’incident faisait partie d’un “test de phishing simulé” non autorisé sur la base de données des électeurs en ligne du parti.

 

MISE À JOUR : Le Comité national démocrate affirme que la tentative de piratage faisait en fait partie d’un “test de phishing simulé”.

“Le test, qui imitait plusieurs attributs des attaques réelles sur le fichier des électeurs du parti démocrate, n’a pas été autorisé par le DNC, VoteBuilder ni aucun de nos fournisseurs”, selon une déclaration de Bob Lord, le chef de la sécurité du DNC.

“Il y a des tentatives constantes de piratage du DNC et de notre infrastructure démocratique, et bien que nous soyons extrêmement soulagés qu’il ne s’agisse pas d’une tentative d’intrusion par un adversaire étranger, cet incident est une preuve supplémentaire que nous devons continuer à être vigilants face aux attaques potentielles”, a-t-il ajouté.

Histoire originale :

Le Comité national démocratique est une fois de plus la cible des pirates informatiques, et cette fois-ci, ils s’attaquent à la base de données des électeurs de l’organisation.

Les pirates informatiques ont cherché à s’introduire dans la base de données du DNC lundi, selon le fournisseur de sécurité mobile Lookout. Le logiciel de l’entreprise, alimenté par l’intelligence artificielle, a découvert un site de phishing qui a tenté d’usurper la page de connexion à une base de données en ligne du Parti démocratique appelée VoteBuilder, qui contient des informations sur les électeurs inscrits et les bénévoles.

Le créateur du site de phishing a probablement essayé de tromper les responsables du Parti démocrate en les incitant à le visiter. Toute information saisie sur la page de connexion, comme les mots de passe, aurait été secrètement enregistrée et transmise aux pirates.

Aaron Cockerill, directeur de la stratégie de Lookout, a déclaré à PCMag que la société avait détecté le site de phishing environ 30 minutes après sa mise en ligne. Elle a alors averti la DNC et alerté le fournisseur d’hébergement du domaine, Digital Ocean, qui a agi rapidement pour faire tomber le site.

Heads up @digitalocean, les moteurs ont identifié une campagne de phishing visant un groupe ayant des liens étroits avec [$political party]. La campagne cible le concentrateur VPN de l’organisation et a été mise en ligne il y a une heure. Veuillez demander à votre équipe de sécurité de vous contacter.

– Phishing AI (@PhishingAi) 21 août 2018

Pour l’instant, Lookout ne sait pas qui pourrait être derrière la tentative de piratage, mais Cockerill dit qu’il travaille avec la DNC et Digital Ocean pour essayer de découvrir des détails sur le mystérieux attaquant.

M. Cockerill a ajouté que chaque jour, Lookout détecte des milliers de sites de phishing, dont beaucoup tentent d’usurper l’identité de grandes marques telles que Google, Apple et Microsoft. Les liens vers ces sites de phishing sont souvent diffusés par le biais d’applications de messagerie mobile, ce qui peut mettre en danger les clients de l’entreprise de sécurité.

Pour faire face à cette menace, Lookout a mis au point un système d’intelligence artificielle qui recherche les sites suspects de phishing chez les fournisseurs d’hébergement web que les pirates ont tendance à utiliser. Lundi soir, le système a signalé un site de phishing inhabituel qui tentait d’usurper une marque que l’entreprise de sécurité n’avait jamais rencontrée auparavant : VoteBuilder, qui est géré par NGP VAN, un fournisseur de technologie pour le Parti démocrate.

L’URL du site de phishing ressemblait beaucoup à celle du domaine VoteBuilder, ce qui aurait pu tromper des victimes sans méfiance, a déclaré M. Cockerill. Pour éviter d’être détecté, le site de phishing a également été conçu pour rester en ligne pendant une courte période, peut-être 48 heures.

Heureusement, Lookout et Digital Ocean ont agi rapidement pour faire tomber le site. En conséquence, “personne n’a probablement été exposé au site”, a déclaré M. Cockerill.

Jusqu’à présent, le DNC n’a pas commenté publiquement la tentative de piratage. Mais selon CNN, les responsables démocrates n’ont aucune raison de croire que la base de données des électeurs a été piratée. Néanmoins, ils ont contacté le FBI au sujet de l’incident.

En 2016, le DNC a été la cible d’une violation très médiatisée qui a été imputée aux cyber-espions parrainés par le gouvernement russe qui tentaient d’influencer l’élection présidentielle. Les attaquants ont volé des tonnes d’informations confidentielles, y compris des recherches de l’opposition sur le candidat à la présidence de l’époque, Donald Trump, ainsi que des courriels sensibles de responsables du DNC qui ont ensuite été divulgués en ligne.

RELATIVES

*Facebook identifie des campagnes de propagande liées à la Russie et à l’Iran
*Ce que les trolls russes tweet

Cette nouvelle tentative de violation du DNC intervient alors que Microsoft a également détecté des pirates informatiques créant des sites de phishing pour cibler les groupes de réflexion et les groupes politiques américains. Lundi, la société a déclaré que ces efforts de phishing étaient liés à un groupe de piratage informatique notoirement parrainé par l’État russe, appelé Fancy Bear ou APT 28.

Les six domaines de phishing découverts par Microsoft ont été fermés. Cependant, les responsables américains avertissent que les pirates informatiques russes pourraient bien tenter de perturber les élections de mi-mandat en novembre.

Pour vous protéger des attaques de phishing, Lookout’s Cockerill recommande de ne jamais cliquer sur un lien internet dans un e-mail ou un message mobile à moins de connaître la personne qui l’a envoyé. Dans la mesure du possible, vous devriez également consulter l’URL complète du lien internet, qui peut souvent révéler où le lien mène réellement.

“Le phishing est très répandu en dehors du courrier électronique des entreprises”, a-t-il ajouté. “Ils (les attaquants) utilisent fréquemment des plateformes de messagerie comme SMS, Facebook Messenger, WhatsApp, Signal, et d’autres outils”.

Lookout dispose également d’une application de sécurité mobile que vous pouvez télécharger.

Rate this post

Laisser un commentaire

Partages