Les attaquants trompent GoDaddy pour encourager le retrait de sites de crypto-monnaie


Illustration de l'article intitulé Attackers Dupe GoDaddy Staff afin de les aider à supprimer les services de crypto-monnaie

Photo: Issouf Sanogo (Getty Images)

Environ un an après une violation de données chez GoDaddy compromise 28000 comptes clients, le plus grand registraire de domaine Internet au monde est à nouveau au centre d’un scandale de sécurité. Les pirates informatiques ont mis fin à plusieurs services de crypto-monnaie utilisant des domaines GoDaddy ces dernières semaines, et apparemment, le personnel de l’entreprise a involontairement contribué à ces attaques.

Les pirates auraient dupé les employés de GoDaddy pour qu’ils cèdent les rênes aux domaines Web de plusieurs services de crypto-monnaie, puis ont utilisé ces autorisations pour apporter des modifications non autorisées et faire tomber les sites, selon un rapport du blog cyber-centric Krebs sur la sécurité le samedi. Bien que l’on ne sache pas combien d’entreprises sont tombées dans cette arnaque, la plate-forme de trading de crypto-monnaie Liquid et le service minier NiceHash ont découvert des attaques à quelques jours d’intervalle.

«Le 13e de novembre 2020, un fournisseur d’hébergement de domaine «GoDaddy» qui gère l’un de nos principaux noms de domaine a transféré à tort le contrôle du compte et du domaine à un acteur malveillant », a déclaré Mike Kayamori, PDG de Liquid, dans un article de blog mercredi. «Cela a donné à l’acteur la possibilité de modifier les enregistrements DNS et, à son tour, de prendre le contrôle d’un certain nombre de comptes de messagerie internes. En temps voulu, l’acteur malveillant a pu partiellement compromettre notre infrastructure et accéder au stockage de documents. »

NiceHash poussé un article de blog mardi, avertissant les utilisateurs qu’il a découvert plusieurs modifications non autorisées dans les paramètres de ses enregistrements d’enregistrement de domaine. La société a immédiatement gelé tous les fonds des utilisateurs, qui sont restés inaccessibles pendant environ 24 heures, et a lancé une enquête sur l’affaire, mais a finalement constaté qu ‘«aucun e-mail, mot de passe ou aucune donnée personnelle n’avait été consulté» par les pirates.

Ce qui n’est pas clair non plus, c’est comment ces pirates ont commencé à arnaquer les employés de GoDaddy pour qu’ils transfèrent la propriété des domaines. Dans une déclaration à Engadget, un porte-parole de la société a confirmé qu’un «nombre limité» d’employés avait été victime d’attaques «d’ingénierie sociale» qui permettaient aux pirates de falsifier des comptes et des domaines sans autorisation, mais sans entrer dans les détails.

L’ingénierie sociale fait référence aux attaques dans lesquelles les pirates utilisent leurs compétences sociales pour récolter informations provenant d’un l’organisation ou ses réseaux, selon les Agence de cybersécurité et de sécurité des infrastructures. Le phishing, une attaque dans laquelle des pirates utilisent des e-mails ou des sites Web malveillants d’organisations apparemment crédibles pour voler des informations, relève de cette catégorie..

Le porte-parole a déclaré que GoDaddy avait répondu en verrouillant les comptes, en annulant les modifications apportées par les pirates et en travaillant avec les victimes pour les aider à retrouver l’accès.

Ce serait vraiment embarrassant si les employés de GoDaddy sont victimes du même type de tactique de phishing vocal qui a causé une autre violation de données en mars. Cette campagne a compromis plusieurs domaines, y compris le site de courtage de transactions Escrow.com, et GoDaddy a admis plus tard que l’un de ses employés avaient été victimes d’une «attaque de spear-phishing ou d’ingénierie sociale».

Comme le note Krebs, les pirates informatiques se sont de plus en plus appuyés sur phishing vocal, ou «vishing», pour attaquer les entreprises ces derniers mois. C’est à ce moment que les attaquants utilisent des appels téléphoniques en tête-à-tête, prétendant souvent être le support technique de l’employeur d’une cible, pour essayer d’orienter les cibles vers les sites de phishing afin de collecter les informations d’identification de compte et d’autres informations sensibles de l’entreprise.

Bien que nous ne sachions pas exactement comment les hackers en ont tiré un plus sur Le personnel de GoDaddy, ce l’incident est un rappel que les humains ne sont pas parfaits. Là encore, ces types de les attaques ne sont pas vraiment nouvelles, donc au lieu de simplementerreur humaine, peut-être des entreprises devrait se concentrer sur le renforcement à la fois Humain et protocoles de sécurité de la machine pour essayer d’éviter des incidents comme celui-ci de se produire dans le futur.

[[Krebs sur la sécurité]

.



Vous pouvez lire l’article original (en Angais) sur le bloggizmodo.com