Wisc. La debacle del sombrero MAGA de 2,3 millones de dólares del Partido Republicano arroja luz sobre las preocupaciones sobre el fraude - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Wisc. La debacle del sombrero MAGA de 2,3 millones de dólares del Partido Republicano arroja luz sobre las preocupaciones sobre el fraude

Hola y mil gracias por leerme. Soy Eduardo Arroyo y en esta ocasión hablaremos sobre Wisc. La debacle del sombrero MAGA de 2,3 millones de dólares del Partido Republicano arroja luz sobre las preocupaciones sobre el fraude

Wisc. La debacle del sombrero MAGA de 2,3 millones de dólares del Partido Republicano arroja luz sobre las preocupaciones sobre el fraude

Los estafadores estafaron a los republicanos de Wisconsin por $ 2.3 millones en una estafa básica de BEC, y cualquiera que trabaje en las próximas elecciones debe prestar atención.

El cofre de guerra del Partido Republicano de Wisconsin es $ 2.3 millones más liviano después de que los estafadores que se hacían pasar por vendedores de sombreros de MAGA pudieran falsificar facturas en lo que parece ser un truco básico para el compromiso. correo electrónico corporativo (BEC). Es solo el último de una letanía de ataques relacionados con las próximas elecciones y muestra un gran área de problemas cuando se trata de ciberseguridad, dijeron los investigadores.

En un ataque BEC, un estafador se hace pasar por una parte de confianza para intentar engañar a una empresa para que realice pagos o transfiera dinero. En un ataque típico de BEC, los delincuentes investigarán para que sus comunicaciones sean creíbles, según el reciente información sobre el estado de los ataques BEC.

«Los ciberdelincuentes, utilizando un sofisticado ataque de phishing, robaron fondos para la reelección del presidente Trump, alteraron las facturas y cometieron fraude telefónico», dijo el presidente del Partido del Estado de Wisconsin, Andrew Hitt, en un comunicado. declaración anunciando el incidente. «Estos criminales mostraron un nivel de familiaridad con las operaciones del partido estatal al final de la campaña para cometer este crimen».

Los investigadores no están de acuerdo con la afirmación «sofisticada»: «Si bien esta estafa puede parecer sofisticada, es bastante simple y refleja la vulnerabilidad de cualquier organización que no haya digitalizado sus procesos de gestión de gastos», dijo Alex Saric. , CMO de Ivalua. «La facturación es un área madura para los estafadores y los ciberdelincuentes, que saben que los empleados no siempre pueden cuestionar su validez, especialmente si parecen convincentes».

Esto sigue la explicación de Hitt sobre la familiaridad de los delincuentes con las operaciones del partido. Estos delincuentes motivados financieramente a menudo se sientan y revisan las bandejas de entrada que han estado comprometiendo durante bastante tiempo. En este caso, pudieron obtener suficiente información en los informes diarios del Partido Republicano de Wisconsin para que pudieran aplicar las leyes del sombrero MAGA, según informes. Usaron los nombres de los proveedores existentes para la fiesta e hicieron que las facturas se parecieran lo suficientemente a las reales para que se les pagara.

El Partido Republicano de Wisconsin dijo que no se vio comprometida información confidencial durante el ataque y que el Estado parte todavía tiene suficiente dinero disponible para continuar con la operación.

«A pesar de que se ha robado una gran suma de dinero, nuestra operación está funcionando a plena capacidad con todos los recursos desplegados para asegurar que el presidente Donald J. Trump traiga Wisconsin el 3 de noviembre», agregó Hitt.

El Partido Republicano de Wisconsin no está solo. Según el recuento más reciente de Agari, los ataques BEC representan el 40% de todas las pérdidas por delitos cibernéticos y afectan a más de 177 países de todo el mundo.

Pero a medida que se acercan las elecciones y la actividad de la campaña alcanza su ritmo más lejano en los últimos días antes de las elecciones, las operaciones políticas serán un objetivo particularmente jugoso para los ciberdelincuentes, advirtió Ken Liao, vicepresidente de estrategia de ciberseguridad. y seguridad anormal.

«Los candidatos políticos, su personal y las organizaciones con las que trabajan siempre serán blanco de los malos», dijo Liao. “Los ataques basados ​​en correo electrónico, y más específicamente los ataques de fraude de facturas, son uno de los métodos más comunes utilizados por los piratas informáticos para obtener acceso a información confidencial. A medida que nos acerquemos a las elecciones, los atacantes dependerán de que el personal esté más comprometido y sea más ágil, lo que hará que sea más fácil inducir una falta de seguridad «.

Lo que requiere que el personal político y los funcionarios electorales sean más diligentes de lo normal (especialmente cuando las cosas a su alrededor no son normales). No es una pregunta simple, que es exactamente en lo que confían los malos para alimentar sus estafas, agregó Liao.

«Todo lo que se necesita es un clic equivocado de un solo miembro del personal de la campaña», dijo. “Es especialmente importante que los empleados estén atentos y se aseguren de que todo lo que abren o hacen clic proviene de una fuente confiable. Al mismo tiempo, los empleadores deben tener capacidades de detección que puedan identificar automáticamente las señales del tráfico de correo electrónico amenazante «.

Las operaciones de la campaña también se han trasladado en gran medida a los dispositivos móviles, lo que agrega otra capa de exposición a los ataques, según Hack Schless, que trabaja en soluciones de seguridad en Lookout.

«Los activistas se comunican directamente con los periodistas y se coordinan con otros miembros del personal a través de aplicaciones de mensajería y SMS», dijo Schless. “También necesitan administrar las cuentas de redes sociales de sus candidatos. Los SMS, las redes sociales y las plataformas de mensajería de terceros son tres de las plataformas más populares utilizadas por los actores de amenazas para diseñar objetivos socialmente para que caigan en intentos de phishing. Ha llegado al punto en que el DNC advierte a los trabajadores de la campaña contra la ingeniería social a través de aplicaciones de citas en un archivo. declaración lanzado a principios de este año. «

El objetivo de estos intentos es lograr que el personal renuncie a sus credenciales, agregó Schless.

«Quieren obtener acceso a la infraestructura de la campaña para robar datos o recursos a los que ese individuo normalmente accede», dijo. «El atacante puede llevar a cabo su campaña a través de SMS, correo electrónico, iMessage, plataformas de redes sociales, aplicaciones de mensajería de terceros y más».

Todo esto en el contexto de una gran cantidad de ataques a las elecciones de este año.

Por ejemplo, actores iraníes que se hicieron pasar por el grupo de odio «Proud Boys» lanzaron campañas por correo electrónico contra demócratas registrados con mensajes amenazadores de «votar por Trump o lo que sea», utilizando datos de registro de votantes robados.

La semana pasada, la base de datos de firmas de votantes de Georgia se vio afectada por un ataque de ransomware en el condado de Hall, Georgia.

Y hace solo unos días, el sitio web de la campaña de Trump fue desfigurado con una estafa de criptomonedas, mostrando brevemente un mensaje de estafadores que afirman tener «información estrictamente confidencial».

La niebla adicional de una política de guerrilla muy cargada solo sirve para ayudar a los criminales, dijo Tom Pendergast, director de aprendizaje de MediaPro.

«Tenemos que recordar a medida que se desarrolla esta historia que este no es un tema partidista», señaló. «Ahora, puede ser parcial, ya que los ciberdelincuentes detrás de este ataque pueden preferir un lado sobre el otro (aunque no está claro qué lado tiene una ventaja aquí). Y podemos estar seguros de que estará distorsionado con fines partidistas».

Agrega que cualquier ataque a nuestras elecciones debe enfrentarse con un frente estadounidense unificado.

«Sin embargo, la forma en que respondemos NO debe ser parcial», continuó Pendergast. “Hacer que la votación, el correo electrónico, las transacciones digitales e Internet sean seguros para todos debería ser un tema que todos podamos apoyar. Nadie gana con el ciberdelito y nadie gana con el fraude electoral si lo que en última instancia nos interesa es una democracia estable «.

.

Puedes compartir en tu Facebook para que tus colegas lo sepan

??? ? ? ???

Comparte