Un banal phishing à l'origine du piratage en Caroline du Sud

Un banal phishing à l’origine du piratage en Caroline du Sud

Sweet Caroline

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

22/11/2012
22
Un banal phishing à l'origine du piratage en Caroline du Sud

Le 29 octobre, nous relations dans nos colonnes que la Caroline du Sud avait été victime d’un vol conséquent de données : des millions de numéros de sécurité sociale avaient été pillés par des pirates. On en sait désormais davantage sur la manière dont ces derniers ont procédé.

Nikki HaleyOn sait désormais que, tentatives d’intrusions mises à part pour tester le système, l’élément déclencheur est survenu le 13 août. Ce jour-là, un employé, dont le nom n’a pas été cité, a reçu un email. Il s’agissait d’un cas très classique de phishing, mais spécifique à la situation de l’employé de l’office de gestion des impôts : embobinée, la victime est arrivée sur un faux site demandent de confirmer ses identifiants… professionnels.

 

Il s’agissait de la première étape d’un plan qui a abouti un peu plus tard au vol d’autres identifiants d’employés. La finalité était d’obtenir les droits nécessaires à l’accès à au moins un serveur dans le but d’y placer plusieurs dizaines de malwares et autres applications (33 exactement). Ce sont ces derniers qui ont opéré le travail de collecte puis d’expédition des données. L’essentiel du vol s’est déroulé sur les 13 et 14 septembre à travers huit accès aux serveurs. Malheureusement pour les victimes, l’action des pirates recoupait un ensemble de mauvaises pratiques de sécurité, et les têtes sont tombées.

 

Dans une conférence de presse donnée hier, la gouverneur de Caroline du Sud, Nikki Haley, a donné de nombreuses informations. Elle a ainsi confirmé le chiffre impressionnant de 5,7 millions de personnes touchées par les fuites de numéros de sécurité sociale. Sur l’ensemble des personnes, 3,3 sont concernées également par un vol d’informations bancaires. Les banques sont au courant et ont reçu pour consignes de surveiller de près les accès frauduleux. Côté entreprises, 700 000 sont concernées pour l’instant. Au total, ce ne sont pas moins de 75 Go de données qui ont été volées.

 

Puisque l’État avait mis en place un programme de souscription à une protection des données personnelles, Haley en a profité pour préciser que plus de 843 000 personnes avaient à ce jour souscrit à ces abonnements gratuits valables un an. Une compensation qui va rapidement s’avérer onéreuse pour la Caroline du Sud puisque la facture s’élève pour l’instant à 12 millions de dollars.

 

Mais la gouverneur a vertement vilipendé la sécurité entourant l’agence de collecte des impôts. Elle a par exemple relevé l’absence de mise en place d’une double authentification. Elle a également critiqué l’agence pour son  système informatique qui n’a guère changé dans ses fondations depuis les années 70 (sic). Autre constat grave : toutes les données antérieures à 1998 n’étaient tout simplement pas chiffrées. Parmi les conséquences, la gouverneur a précisé avoir accepté la démission du directeur de l’agence, Jim Etter. Un départ qui sera effectif à la fin de l’année.

 

De grands travaux vont être menés sur les infrastructures de l’État pour la collecte des impôts. La première étape sera le chiffrement complet des données. En outre, se dessinera prochainement une procédure de gestion des crises de ce type, à la manière des alertes tempêtes.

22
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 2
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 27

Sommaire de l'article

Introduction

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 2
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 27
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 20
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (22)


hellmut Abonné
Le 22/11/2012 à 11h21

même technique que pour l’Elysée.
normal: le phishing se base sur la défaillance technique de l’interface chaise-clavier.


patos Abonné
Le 22/11/2012 à 11h56

En tout cas, ils ont pris acte de l’attaque et feront le nécessaire pour que ça ne se reproduise plus.
C’est rare cette transparence et ce degré d’assumation…


Deep_INpact
Le 22/11/2012 à 12h27






patos a écrit :

En tout cas, ils ont pris acte de l’attaque et feront le nécessaire pour que ça ne se reproduise plus.
C’est rare cette transparence et ce degré d’assumation…


Mais c’est quand même grave qu’un employé file sans sourciller ses identifiants professionnels…



yvan Abonné
Le 22/11/2012 à 12h36






patos a écrit :

En tout cas, ils ont pris acte de l’attaque et feront le nécessaire pour que ça ne se reproduise plus.
C’est rare cette transparence et ce degré d’assumation…


USA <> France



Arpago
Le 22/11/2012 à 12h38

Bref, Caroline du Sud ou Élysée de Nicolas = même incompétence, même laxisme. :/


bombo
Le 22/11/2012 à 12h47

En même temps, je pense que les employés, ou au moins celui qui a donné si facilement ses identifiants, n’a pas du faire l’objet d’une formation l’alertant de ce genre de danger, ce qui est fort regrettable aux vues des conséquences actuelles.


patos Abonné
Le 22/11/2012 à 13h15






Deep_INpact a écrit :

Mais c’est quand même grave qu’un employé file sans sourciller ses identifiants professionnels…


Je rejoints Bombo là dessus: les services informatiques donnent des mots de passe à des gens non-sensibilisés: les mots de passe deviennent ainsi une entrave au travail et les gens s’en foutent du coup….



UpByvM_jEBXe3b
Le 22/11/2012 à 13h18






Arpago a écrit :

Bref, Caroline du Sud ou Élysée de Nicolas = même incompétence, même laxisme. :/


Avant de juger la personne qui a malheureusement donné ces identifiants, j’aimerai bien voir l’e-mail de tentative de phishing et la page web incriminé.
Pour avoir vu des emails de phishing spécialement conçu pour une seule personne, et des pages web reprenant trait pour trait un environnement extranet, je dois avouer qu’il faut parfois avoir un œil bien aguerri pour reconnaître le grain de l’ivraie.



romjpn
Le 22/11/2012 à 13h24






lol.2.dol a écrit :

Avant de juger la personne qui a malheureusement donné ces identifiants, j’aimerai bien voir l’e-mail de tentative de phishing et la page web incriminé.
Pour avoir vu des emails de phishing spécialement conçu pour une seule personne, et des pages web reprenant trait pour trait un environnement extranet, je dois avouer qu’il faut parfois avoir un œil bien aguerri pour reconnaître le grain de l’ivraie.



Pareil. Mais une regle simple s’impose. A partir du moment ou l’on te demande des identifiants par e-mail, tu ne les donne pas. <img data-src=" />



UpByvM_jEBXe3b
Le 22/11/2012 à 13h56






romjpn a écrit :

Pareil. Mais une règle simple s’impose. A partir du moment ou l’on te demande des identifiants par e-mail, tu ne les donne pas. <img data-src=" />


On ne lui a peut-être pas directement demandé dans l’email.
Il suffit d’envoyer un e-mail à une personne en lui disant “Des nouveaux documents sont accessibles sur l’extranet de votre entreprise”, avec en dessous un lien qui redirige vers une page qui ressemble à s’y méprendre à la page d’accueil du portail de l’extranet de l’entreprise. Et en plus, histoire de bien planqué l’histoire, quand le mec rentre ses identifiants, tu le rediriges vers la vraie page d’accueil.
Le mec à sa formation sécurité informatique quand on lui a présenté le portail, qui allait lui changer la vie parce que “Enfin, je consulter mes emails depuis chez moi!!”, il a retenu quoi :





tchize
Le 22/11/2012 à 14h47






patos a écrit :

En tout cas, ils ont pris acte de l’attaque et feront le nécessaire pour que ça ne se reproduise plus.
C’est rare cette transparence et ce degré d’assumation…


A bon, tu trouve que c’est assumé? Il ne faut pas se leurrer, comme dans beaucoup d’administrations, malheureusement, l’état de la sécurité est vraisemblablement du à une combinaison entre la nécessité de faire évoluer les systèmes sans les casser (va dire à un million de gars qu’il toucheront leur remboursement d’impôts avec 6 mois de retard parce qu’on migre les données) et le manque de moyens financiers (on râle que l’administration coûte cher et, quand on réduit le nombre de fonctionnaire, on râle parce que ça ne marche pas bien).
Dans le cas présent, ont a vraissemblablement laissé un administration avec un manque criant de moyen pour protéger ces données et, ensuite, on fait sauter la tête mine de rien, comme ça le gouvernement s’en sort la tête haute. On a juste fait sauter un fusible pour ne pas assumer les décisions gouvernementales :) On se promet de mettre une priorité à la protection de ces données mais, finalement, aucun mot sur les centaines d’autres administrations qui sont probablement dans le même état.



Chamaloxxx
Le 22/11/2012 à 15h26






romjpn a écrit :

Pareil. Mais une regle simple s’impose. A partir du moment ou l’on te demande des identifiants par e-mail, tu ne les donne pas. <img data-src=" />



Ca n’est pas le cas. Le phishing est ainsi fait :




  • Email très bien fini, avec du décors qui ressemble à un vrai email de demande d’info, suivi d’un lien pour aller sur “le site officiel”.

  • “le site officiel”, copie exacte du site original ou les identifiants sont demandés.

    La personne, de bonne foi, tape ses identifiants, si la page est bien faite elle redirige sur l’originale, la personne croit avoir mal entré ses identifiants, elle les re-saisis, et c’est fini.



n1cow
Le 22/11/2012 à 17h28
Deep_INpact
Le 22/11/2012 à 18h17






patos a écrit :

Je rejoints Bombo là dessus: les services informatiques donnent des mots de passe à des gens non-sensibilisés: les mots de passe deviennent ainsi une entrave au travail et les gens s’en foutent du coup….


Les mêmes gens savent ne pas s’en foutre quand leur banque leur donne des codes qui sont des mots de passe pour leur carte bancaire.



patos Abonné
Le 22/11/2012 à 19h26






Deep_INpact a écrit :

Les mêmes gens savent ne pas s’en foutre quand leur banque leur donne des codes qui sont des mots de passe pour leur carte bancaire.


D’où l’importance de la sensibilisation <img data-src=" />



Bejarid
Le 22/11/2012 à 20h24






lol.2.dol a écrit :

il a retenu quoi :




  • Qu’il fallait vérifier qu’il était bien à l’adressehttps://www.extranet.monentreprise.com

    Pas de bol, il est tombé sur la pagehttps://extranet.monenterprise.com.



    Marche pas ton truc, une adresse de ce genre reste dans le domaine de l’entreprise et ne peut donc être frauduleuse (sauf vole du ndd).

    Rien ne vaut une vérification des deux premiers niveau du ndd, chose bien mise en avant par les IE récents (dommage qu’en entreprise IE soit ou désactivé au profit de FF qui ne propose rien de ce genre, ou reste dans une vielle version (7…) carrément pas sécure pour plein de raisons..).

    C’est un conseil relativement simple qui à lui seul aurait évité les deux piratages ici cités…



tchize
Le 22/11/2012 à 20h29






Bejarid a écrit :

Marche pas ton truc, une adresse de ce genre reste dans le domaine de l’entreprise et ne peut donc être frauduleuse (sauf vole du ndd).


Et tu prouve par là même que même une personnes alerte peux se faire avoir. Ce n’est pas l’absence du www le problème, c’est l’inversion des deux lettre dans le nom de domaine principal. Tu peux avoir un certificat en bonne et due forme pour cette adresse et 99% de users ne verront pas le pot au rose! Un utilisateur se fera toujours avoir avec un truc pareil.



Oungawak
Le 22/11/2012 à 21h48






hellmut a écrit :

même technique que pour l’Elysée.
normal: le phishing se base sur la défaillance technique de l’interface chaise-clavier.


Toujours pas patché chez beaucoup de monde visiblement… -_-



zart
Le 22/11/2012 à 21h49






patos a écrit :

En tout cas, ils ont pris acte de l’attaque et feront le nécessaire pour que ça ne se reproduise plus.
C’est rare cette transparence et ce degré d’assumation…



juillet
directeur:




  • Gouverneur, il nous faut des sous pour renouveler notre parc informatique qui date du 20 janvier 1972 et nous payer un informaticien

    gouverneur:

  • T’as vu mon front? Y est marqué Démocrate? Tu veux que je me fasse bouffer par les tea party, à la prochaine élection? Me réclamer du fric pour un système informatique qui a à peine mon age… N’importe quoi! Tu me vires 2 comptable et tu m’embauches 4 clodos que tu paieras avec un bol de riz….

    Octobre:
    directeur:
    -gouverneur, on a eu un problème!
    gouverneur:

  • Bon on va faire un full disclosure où on va montrer que tu es un incapable et tu vas démissionner <img data-src=" />


    Y a pas c’est beau ce degré d’assumation…

    Ceci n’est qu’une fiction. Toute ressemblance avec des personnages ayant existé serait purement fortuite. Et n’oubliez pas le piratage est un crime contre l’humanité*

    *quitte à utiliser un terme inadapté comme “vol” à la place de contre-façon, autant marqué directement les esprits avec une vérité presque vraie… <img data-src=" />



zart
Le 22/11/2012 à 21h57






tchize a écrit :

Et tu prouve par là même que même une personnes alerte peux se faire avoir. Ce n’est pas l’absence du www le problème, c’est l’inversion des deux lettre dans le nom de domaine principal.



Excellent!




UpByvM_jEBXe3b
Le 23/11/2012 à 08h03






Bejarid a écrit :

Marche pas ton truc, une adresse de ce genre reste dans le domaine de l’entreprise et ne peut donc être frauduleuse (sauf vole du ndd).



Comme quoi même un utilisateur (voir même power user) averti qu’il y a un cas de phishing à l’horizon peut se faire avoir par une simple entourloupe :)
<img data-src=" />



tchize a écrit :

Et tu prouve par là même que même une personnes alerte peux se faire avoir. Ce n’est pas l’absence du www le problème, c’est l’inversion des deux lettre dans le nom de domaine principal


<img data-src=" />


Et ce genre de cas, je l’ai déjà vu en entreprise. Il y a tentative de pishing grand public et privé maintenant <img data-src=" />



Bejarid
Le 23/11/2012 à 19h24






tchize a écrit :

Et tu prouve par là même que même une personnes alerte peux se faire avoir. Ce n’est pas l’absence du www le problème, c’est l’inversion des deux lettre dans le nom de domaine principal. Tu peux avoir un certificat en bonne et due forme pour cette adresse et 99% de users ne verront pas le pot au rose! Un utilisateur se fera toujours avoir avec un truc pareil.


J’avoue l’inversion de lettre au milieu du mot c’est traitre, j’ai rien vu meme en cherchant 5 minutes…

Y a plus qu’a passer aux smartcards qui elles vérifient le certificat au niveau binaire ^^