.
Funcionários eleitorais nos estados de batalha dos EUA foram atingidos por um aumento de e-mails de phishing e malware no período que antecedeu suas primárias e as próximas eleições de meio de mandato de 2022.
Isso é de acordo com pesquisadores de segurança da Trellix, que disseram que os e-mails maliciosos enviados aos funcionários eleitorais do condado do Arizona aumentaram 78%, de 617 para 1.101, entre o primeiro e o segundo trimestre do ano, antes das primárias do estado em 2 de agosto. Esses e-mails continuaram aumentando, saltando 104% para 2.246 mensagens, até o terceiro trimestre de 2022.
Na Pensilvânia, a Trellix disse ter detectado 1.168 e-mails maliciosos direcionados a funcionários eleitorais do condado no quarto trimestre de 2021 e 4.460 no primeiro trimestre de 2022 – um aumento de 282%. No final do segundo trimestre deste ano, o número cresceu mais 69%, para 7.555.
A Pensilvânia realizou sua eleição primária em 17 de maio.
Trabalhadores de nível municipal que gerenciam a infraestrutura eleitoral são considerados “relativamente os menos sofisticados” dos organizadores eleitorais quando se trata de defesas de segurança cibernética, daí a necessidade de dar uma olhada nas ameaças e riscos que enfrentam hoje, argumentou a Team Trellix.
A equipe de segurança disse que não encontrou evidências de sistemas eleitorais comprometidos em nenhum estado ou condado dos EUA e ainda não atribuiu os e-mails de phishing a uma determinada gangue de cibercrime ou estado-nação.
“Nossas investigações sobre a atividade cibernética relacionada às eleições de 2022 estão em andamento e disponibilizaremos mais informações quando possível”, disse Patrick Flynn, Fred House e Rohan Shah, da Trellix. disse Quarta-feira.
No entanto, o aumento das ameaças cibernéticas contra as autoridades eleitorais dos condados coincide com o aumento da ameaças físicas e assédio contra os trabalhadores estaduais e municipais à medida que as eleições de meio de mandato de novembro se aproximam.
“Nossas descobertas sugerem que o esforço contínuo para educar os funcionários eleitorais da linha de frente sobre phishing e outras ameaças cibernéticas no mundo digital pode ser tão importante quanto as medidas de segurança necessárias para protegê-los no reino físico em 2022 e além”, escreveu o trio Trellix.
Os esquemas de phishing tinham dois objetivos: roubar credenciais de funcionários eleitorais ou entregar malware, o que poderia permitir o acesso a outros sistemas na rede.
Criminosos de credenciais
Vamos começar com os phishes de roubo de credenciais porque, como John Podesta pode atestar, ser vítima de um ataque de phishing que compromete seu e-mail enquanto desempenha um papel político crucial raramente termina bem.
De acordo com a Trellix, os criminosos criaram e enviaram alertas falsos de expiração de senhas para enganar os funcionários eleitorais a clicar em um link malicioso que os levava a um site disfarçado de página de administração de contas. Uma vez que estão na página falsa, os funcionários eleitorais são solicitados a inserir seus nomes de usuário e senhas de trabalho e, em seguida, alterar suas senhas, se quiserem.
Assim, o invasor tem as credenciais de login e pode usá-las para acessar quaisquer documentos eleitorais ou registros de eleitores, dependendo dos níveis de acesso de um funcionário eleitoral específico.
“O invasor pode enviar aos eleitores informações incorretas sobre o processo eleitoral para induzi-los a invalidar seus votos ou criar confusão antes do dia da eleição, o que prejudica sua confiança no processo”, alertaram os pesquisadores.
O nome de login e as senhas também podem ser usados para “identificar outros funcionários por meio de listas de contatos organizacionais e usá-los para direcionar indivíduos que possam ter acesso de nível superior a processos mais críticos de eleição e apuração de votos”.
E se isso for muito problema, eles sempre podem vender as credenciais roubadas em fóruns da dark web – russo, chinês e iraniano gangues apoiadas pelo estado-nação que desejam segmentar as eleições intermediárias dos EUA podem querer dar lances para essas informações, caso ainda não as tenham.
Confiança zero (em arquivos anexados)
Um segundo golpe de phishing que a loja de segurança observou usou um segmento de e-mail confiável – uma mensagem comprometida ou forjada – entre um funcionário eleitoral e um contratado do governo encarregado de distribuir os pedidos de cédula ausentes.
Como o e-mail parece vir de uma fonte confiável, é mais provável que o funcionário da eleição clique em um link malicioso ou baixe um arquivo carregado de malware. Ou pelo menos este é o resultado pretendido.
Felizmente, o e-mail fraudulento foi bloqueado depois que os sensores detectaram um download malicioso de malware da Microsoft, disse a empresa de segurança.
“Em última análise, este esquema de phishing joga com o compromisso profissional e moral do funcionário eleitoral para ajudar um contratante confiável que luta para registrar pessoas para votar”, observou a equipe do Trellix. “Ele se baseia na disposição dos funcionários eleitorais de talvez sair de um processo de submissão estabelecido e clicar no link venenoso do invasor para acessar os aplicativos eleitorais”.
FBI, CISA pesam
A pesquisa mais recente da Trellix ocorre poucos dias depois que dois alertas conjuntos do FBI e da CISA da Segurança Interna alertaram sobre e-mails de phishing direcionados a funcionários eleitorais. [PDF] e disse que os agentes estrangeiros provavelmente tentarão espalhar desinformação antes e depois das eleições de meio de mandato.
“Assim como nos ciclos eleitorais anteriores, atores estrangeiros continuam a espalhar conscientemente narrativas falsas sobre a infraestrutura eleitoral para promover discórdia social e desconfiança nos processos e instituições democráticas dos EUA, e podem incluir tentativas de incitar a violência”, observaram os federais. [PDF].
A CISA também disponibilizou gratuitamente conjunto de ferramentas para funcionários eleitorais estaduais e locais que visa melhorar sua postura de segurança e ajudá-los a educar seus funcionários e voluntários sobre como evitar ser vítima de campanhas de phishing.
A Trellix, por sua vez, sugere que os funcionários eleitorais – e todos, na verdade – devem estar em alerta máximo para e-mails com “chamadas à ação urgentes”, como alterações de senha.
Como vimos com a recente Onda de crimes cibernéticos Oktapuseles são especialmente eficazes para roubar credenciais e raramente são legítimos.
Além disso, verifique o endereço de e-mail do remetente e certifique-se de que o domínio de e-mail realmente pertence à organização do remetente. E, como sempre, não confie em arquivos ou links de fontes desconhecidas.
“O funcionário eleitoral também deve ter cuidado com qualquer pessoa que envie downloads misteriosos ou links de sites que realmente não são necessários, uma vez que os aplicativos preenchidos podem ser enviados por e-mail ou carregados pelos sites estabelecidos pelos administradores”, observaram os pesquisadores.
“Qualquer esforço para sugerir que os trabalhadores devem sair dos processos estabelecidos para usar um link de download ou ir para uma página aleatória da web deve ser questionado.” ®
.