I criminali informatici cinesi ottengono migliaia di patenti di guida di texani
Immagine sopra di Gerd Altmann da Pixabay.Il Dipartimento della Pubblica Sicurezza del Texas ha annunciato il 27 febbraio che le informazioni di identificazione personale (PII) di un minimo di 3000 texani con origini asiatiche sono state compromesse da una banda criminale cinese organizzata con sede a New York.
Il modus operandi della banda presumibilmente prevedeva la raccolta delle informazioni personali di obiettivi asiatico-americani dal dark web, l'utilizzo di tali informazioni per decifrare le domande di sicurezza della password su Texas.gov e, infine, l'utilizzo di carte di credito rubate per ordinare copie duplicate delle patenti di guida che erano segnalato come disperso.
Secondo DPS, i criminali informatici hanno approfittato delle vulnerabilità di sicurezza in Texas.gov, il portale principale dello stato che viene utilizzato per ordinare le licenze ed è gestito da un'altra agenzia, il Texas Department of Information Resources. I colpevoli hanno creato migliaia di account falsi e indirizzato i loro ordini a indirizzi diversi da quelli dei veri titolari di licenza.
Al momento in cui si è verificato il furto di identità, il pagamento per le licenze sostitutive è stato effettuato inserendo solo il numero della carta di credito. Non era richiesta la verifica della carta di credito (CCV), il codice a 3 cifre sul retro della carta. A causa di questa mancanza di sicurezza, il Texas DPS è stato indotto a spedire migliaia di patenti di guida texane alle persone sbagliate.
Certificati di firma del codice compromessi revocati da GitHub
Immagine sopra di Pexels da Pixabay.GitHub, una piattaforma CI/CD ampiamente utilizzata per gli sviluppatori di software, ha rivelato di aver subito un attacco informatico nel dicembre 2022. In quell'attacco, gli attori malintenzionati sono stati in grado di rubare i certificati di firma del codice utilizzati per le applicazioni desktop e Atom di Github dopo aver violato i loro repository.
"Il 6 dicembre 2022, i repository delle nostre organizzazioni atom, desktop e altre deprecate di proprietà di GitHub sono stati clonati da un token di accesso personale (PAT) compromesso associato a un account macchina", ha affermato Github in un comunicato stampa.
Un certificato è scaduto lo scorso 4 gennaio, un altro è scaduto lo scorso 1 febbraio, mentre il terzo certificato doveva scadere nel 2027. Poiché i certificati di firma del codice rubati erano protetti da password, GitHub sostiene di non aver visto alcuna prova che questi fossero utilizzati dal hacker.
Le credenziali compromesse sono state immediatamente revocate da GitHub il giorno dopo l'attacco mentre i tre certificati rubati sono stati tutti revocati lo scorso 2 febbraio. Nel caso in cui uno qualsiasi dei certificati fosse stato utilizzato con successo per firmare il codice prima della data di scadenza, la revoca sarebbe stata annullare tale azione.
Account Slack di un dipendente Activision violato da un hacker
Immagine sopra di Kris da Pixabay.Il principale editore di videogiochi Activision ha fatto notizia nella terza settimana di febbraio quando ha confermato di aver subito una violazione dei dati il 3 dicembre dello scorso anno.
L'account Slack di un dipendente delle risorse umane è stato infiltrato da hacker attraverso l'ingegneria sociale, in particolare il phishing basato su SMS. Il dipendente è stato indotto a fornire il codice SMS 2FA agli hacker che hanno portato alla violazione dei dati delle informazioni personali di altri dipendenti e dei contenuti di gioco programmati.
I dati compromessi includevano le informazioni di identificazione personale dei dipendenti di Activision, inclusi nomi, indirizzi, numeri di telefono ed e-mail e la data di rilascio programmata del futuro contenuto del gioco Call of Duty.
Anche altri dipendenti sono stati presi di mira ma hanno risposto con imprecazioni, segnalando che erano a conoscenza dello schema di phishing. Nonostante ciò, i ricercatori non pensano che qualcuno abbia inoltrato l'incidente al team di sicurezza informatica dell'azienda. Activision ha affermato che gli hacker non sono stati in grado di rubare alcun codice di gioco.
Anche altre società del settore dei software di intrattenimento hanno affrontato attacchi informatici durante l'anno precedente. Il codice sorgente del popolare League of Legends di Riot Games è stato violato. Nel settembre 2022, gli attori delle minacce hanno divulgato il filmato in arrivo per l'ultima versione di Grand Theft Auto VI.
I certificati di autenticazione client SSL.com possono anche fornire un ulteriore livello di sicurezza che le password da sole non possono fornire. Questi possono essere molto utili per gli editori di videogiochi o altre società che utilizzano spazi di lavoro online perché i loro dipendenti sono in tutto il mondo. I certificati di autenticazione client limitano l'accesso a siti e applicazioni sensibili e quindi proteggono gli account aziendali online da malintenzionati garantendo che solo l'individuo verificato e il titolare del certificato digitale possano accedervi. CLICCA QUI per ulteriori informazioni sui certificati di autenticazione client SSL.com.
Cloudflare supera l'attacco DDoS (Distributed Denial-of-Service) da record
Immagine di Benjamin Hartwich da Pixabay.
Cloudflare ha annunciato lo scorso 13 febbraio di essere stato in grado di respingere un massiccio attacco DDoS che è arrivato fino a 71 milioni di richieste al secondo (RPS).
In precedenza, Google Cloud deteneva il record per il più grande attacco DDoS, pari a 46 milioni di RPS DDoS. L'attacco a Cloudflare è stato superiore del 35% rispetto a Google Cloud. Tra i siti Web colpiti dall'attacco c'erano provider di hosting, società di criptovaluta e società di gioco.Un attacco DDoS si verifica quando più macchine interrompono i servizi di un host connesso a una risorsa di rete sovraccaricando il computer di destinazione con il traffico fino a quando non si arresta in modo anomalo.
Gli obiettivi comuni sono i principali server Web come banche e siti governativi, mentre i servizi interessati includono servizi bancari online, e-mail e accesso a siti Web. Con la continua popolarità dei videogiochi e delle società di crittografia, non c'è da meravigliarsi che gli attori delle minacce abbiano preso di mira questi settori.
Annunci SSL.com
1) Per coloro che cercano una facile registrazione di un volume elevato di firma e crittografia delle e-mail S/MIME certificati per i membri del personale dell'azienda, Enterprise PKI (EPKI) L'accordo è ora disponibile per la convalida individuale + la convalida dell'organizzazione (IV+OV) S/MIME convalida del certificato. Un'impresa PKI (EPKI) L'accordo consente a un rappresentante autorizzato di assumersi la responsabilità di conservare e convalidare le prove di identità di dipendenti o appaltatori all'interno di una società o organizzazione, consentendo un unico processo di convalida per un'intera organizzazione. Clic questo link per saperne di più sull'EPKI Configurazione accordo.
2) Il servizio Document Signing Watch Folder di SSL.com è ora disponibile per i nostri clienti. Si tratta di un servizio di firma digitale per Windows e Linux che può essere utilizzato per firmare grandi volumi di documenti elettronici (compresi i PDF) semplicemente inserendoli in una cartella locale. CLICCA QUI per ulteriori informazioni sul servizio Cartella esaminata per la firma dei documenti.
< p align="justify">3) Con il contributo della maggior parte dei suoi membri, CA/Browser Forum sta modificando i requisiti di archiviazione delle chiavi di firma del codice OV e IV. La data di modifica è il 1 giugno 2023. I certificati di firma del codice OV e IV verranno emessi su token USB Yubico o disponibili tramite il servizio di firma cloud eSigner di SSL.com. Ulteriori informazioni su questa modifica sono disponibili sul Sito Web CA/Browser Forum. Scopri di più sulla soluzione di firma del codice cloud eSigner di SSL.com: https://www.ssl.com/esigner/.