Menu

Le dernier clone de Twitter Pro-Trump fait fuiter des données utilisateur le premier jour

11 juillet 2021 - Technologies
Le dernier clone de Twitter Pro-Trump fait fuiter des données utilisateur le premier jour


Les problèmes de sécurité des sites de médias sociaux pro-Trump ont été un thème de 2021 : tout d’abord, un bogue absurdement basique dans Parler a permis à tous ses messages d’être supprimés dans les heures qui ont précédé sa suppression par son fournisseur d’hébergement et sa mise hors ligne. Ensuite, Gab a été violé par des pirates informatiques qui ont volé et divulgué 40 millions de ses messages, publics et privés. Maintenant, un site appelé Gettr, lancé par un ancien membre du personnel de Trump, est devenu un troisième concurrent sérieux dans la compétition pour la pire sécurité parmi les sites de médias sociaux pro-Trump, car les pirates ont réussi à détourner des comptes de grande envergure et gratter des dizaines de milliers de données privées d’utilisateurs, y compris les adresses e-mail et les dates de naissance, le tout dans les heures suivant son lancement.

Heureusement pour Gettr, il y avait des nouvelles bien pires à couvrir dans le monde de la sécurité cette semaine, à savoir la dernière débâcle de l’épidémie mondiale de ransomware en cours. Lily Hay Newman de WIRED a examiné les nouveaux détails mis au jour sur le piratage de l’outil de gestion informatique à distance Kaseya, qui a entraîné des milliers d’entreprises touchées par un ransomware, et la vulnérabilité signalée à Kaseya près de trois mois avant son utilisation. pour réussir cette attaque. Nous avons également couvert une dispute en cours sur un bogue critique du spouleur d’impression Microsoft, que la société a essayé – et n’a pas réussi ! – à corriger cette semaine.

Dans d’autres nouvelles, nous avons examiné comment Amazon Echo stocke de manière invisible les données des utilisateurs même après une réinitialisation, comment les régulateurs européens et les organismes de surveillance de la vie privée font pression pour une interdiction totale de la surveillance biométrique et à quel point il reste difficile de supprimer l’habitude des mots de passe en faveur de méthodes d’authentification.

Et il y a plus. Chaque semaine, nous rassemblons toutes les nouvelles sur la sécurité que WIRED n’a pas couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

Compte tenu des faux pas en matière de sécurité chez Parler et Gab, il n’est pas surprenant que la dernière startup cherchant à rassembler les réfugiés de Trump sur Twitter soit également dans le collimateur des pirates : le jour de son lancement, le 4 juillet, les pirates ont immédiatement supprimé le site et divulgué le non -les informations personnelles publiques d’au moins 85 000 utilisateurs, y compris les adresses e-mail, les noms d’utilisateur, les noms et les dates de naissance, comme cela a été repéré pour la première fois par la société de cybersécurité Hudson Rock. Ce grattage de données privées semble avoir été rendu possible par une API qui fuit, un problème signalé par les professionnels de la sécurité avant même le lancement du site. En fait, de nombreux utilisateurs de premier plan du site ont également été piratés plus directement, par des moyens inconnus : les comptes officiels de la députée d’extrême droite Marjorie Taylor-Greene, de l’ancien secrétaire d’État Mike Pompeo, de Steve Bannon et même du fondateur du site, l’ancien Le membre du personnel de Trump, Jason Miller, ont tous été détournés par quelqu’un du nom de « @JubaBaghdad ».

« GETTR ne demande pas d’informations personnelles et d’identification pour les nouveaux utilisateurs et, contrairement à d’autres plateformes de médias sociaux, nous ne sommes pas intéressés à vendre des données sur nos utilisateurs », a déclaré Jason Miller, PDG de Gettr, dans un communiqué envoyé par courrier électronique. (Facebook et Twitter ne vendent pas les données des utilisateurs ; ils vendent des publicités ciblées en fonction de celles-ci.) « Le bref problème qui s’est produit dimanche matin a été rapidement corrigé et il n’y a pas eu de récurrence depuis. »

Trump, pour sa part, a jusqu’à présent refusé de rejoindre le service, peut-être en partie à cause de ses problèmes de sécurité, ou parce qu’il a également été inondé de porno Sonic the Hedgehog.

Revue technique du MIT Patrick Howell O’Neill a produit une longue lecture fascinante à partir des archives du jeu cybercriminel du chat et de la souris : l’histoire de la façon dont une opération conjointe entre le FBI, l’agence de renseignement ukrainienne SBU et le FSB russe s’est réunie pour éliminer certains des les plus grands cybercriminels de Russie et ont échoué. Les trois agences ont travaillé ensemble pendant des mois pour surveiller et suivre les cibles de leur enquête, qui comprenait des personnalités aussi notoires qu’Evgeniy Bogachev, le pivot d’une opération de botnet connue sous le nom de Game Over Zeus, et Maksim Yakubets, le chef d’un groupe connu sous le nom d’Evil. Corp responsable de plus de 100 millions de dollars d’opérations de vol numérique et de ransomware. Juste au moment où les agences avaient coordonné leur démantèlement, le SBU ukrainien a retardé à plusieurs reprises l’opération – peut-être en raison de la corruption dans ses rangs – et le FSB russe a complètement cessé de répondre au FBI, éclipsant ses anciens alliés. Comme l’écrit Howell O’Neill, l’une des plus grandes chasses à l’homme aux pirates informatiques de l’histoire – et une rare tentative de collaboration entre les forces de l’ordre américaines et russes – a été déjouée par « un mélange exaspérant de corruption, de rivalité et d’obstruction ».

Le mois dernier, le FBI et les forces de l’ordre en Australie et en Europe ont révélé qu’ils avaient secrètement repris et dirigé une compagnie de téléphone cryptée appelée Anom. Ils ont utilisé l’entreprise pour vendre des téléphones censés protéger la vie privée à des suspects d’enquêtes dans le monde entier. Les téléphones contenaient une porte dérobée secrète qu’ils ont ensuite utilisée pour arrêter plus de 800 criminels présumés. Maintenant, Motherboard a obtenu et effectué une analyse pratique de l’un des téléphones utilisés dans cette opération de piqûre. Ils expliquent comment il a caché ses fonctionnalités de messagerie cryptées dans une fausse application de calculatrice, a exécuté un système d’exploitation personnalisé appelé ArcaneOS et a proposé une fonction d’effacement d’urgence. C’est également un souvenir amusant de l’une des forces de l’ordre à plus grande échelle jamais mises en place par des agences mondiales, tant que vous ne faites pas partie des nombreux propriétaires qui finiront en prison en conséquence.

Au milieu des retombées de Kaseya cette semaine, Bloomberg a signalé un autre incident de piratage russe d’un genre apparemment complètement différent : les pirates connus sous le nom de Cozy Bear, dans le passé liés à l’agence de renseignement étrangère russe connue sous le nom de SVR, ont violé le Comité national républicain. , ont déclaré à Bloomberg deux personnes proches du dossier. Le RNC lui-même a nié qu’il avait été piraté ou que des informations avaient été volées, mais a ensuite admis qu’un fournisseur de technologie RNC, Synnex, avait été piraté le week-end dernier. Il n’est pas clair si l’incident a un lien avec le piratage de Kaseya axé sur les ransomwares, qui a été lié aux opérateurs cybercriminels russes connus sous le nom de REvil. Mais étant donné que le SVR est chargé de collecter des renseignements furtifs sur toutes sortes de cibles politiques et gouvernementales, il n’est peut-être pas surprenant qu’il ait ciblé le RNC, tout comme il a ciblé le DNC en 2016.


Plus de belles histoires WIRED