I de kommende uger vil valglampen blive intensiveret i USA. Men de er ikke bare de to kandidater og deres respektive støtter, som stepper op i takt med, at valgdagen nærmer sig.
Også de cyber-kriminelle øger deres fokus på valget. Phishing rettet mod vælgere, ondsindede domæneregistreringer, der udgiver sig for at være præsidentkandidater, og andre trusselsaktiviteter, der skal udnytte ofre, spidser til på dark web i optakten til det amerikanske præsidentvalg
IT-sikkerhedsfirmaet Fortinet har netop udgivet en ny global rapport, der analyserer trusler knyttet til amerikanske enheder, vælgere og valgprocessen. Rapporten påpeger fire vigtige konklusioner, der relaterer sig til det amerikanske præsidentvalg 2024:
IT-kriminelle retter phishing mod vælgere:
Fortinet kan konstatere, at IT-kriminelle sælger phishing-kits på dark web, der er målrettet vælgere og bidragsydere ved at udgive sig for at være præsidentkandidaterne og stå bag deres kampagner. De sælger phising-kits for godt DKK 8.600 stykket, som er lavet til at indsamle personlige oplysninger, herunder navne, adresser og kreditkortoplysninger.
Ondsindede domæneregistreringer stiger:
Fortinet har identificeret mere end 1.000 nye potentielt ondsindede domæner, der er blevet registreret siden januar 2024, som følger bestemte mønstre og inkorporerer valgrelateret indhold, termer, kandidater og referencer til fremtrædende politiske personer. Dette tyder på, at IT-kriminelle udnytter den øgede interesse omkring valget til at lokke mål og potentielt udføre ondsindede aktiviteter. Derudover oprettes falske fundraising-hjemmesider, der skal ligne at være legitime platforme, hvor IT-kriminelle udnytter velkendte services til at forbedre legitimiteten og modstandsdygtigheden af deres ondsindede domæner. Fortinet har identificeret domæner, der er forbundet med et begrænset antal IP-adresser, hvilket indikerer at IT-kriminelle har en centraliseret tilgang til effektivt at administrere flere ondsindede domæner for at udføre store cyberkampagner.
Dark web-aktiviteter spidser til:
Fortinet har identificeret forskellige databaser, der er tilgængelige på dark web-fora og rettet mod USA, herunder CPR-numre, brugernavne, e-mailadresser, adgangskoder, kreditkortdata, fødselsdagsdato og andre personligt identificerbare oplysninger, der kan bruges til at påvirke integriteten af det amerikanske valg. Dette omfatter blandet andet:
Over 1,3 milliarder rækker af kombinationslister, der inkluderer brugernavne, e-mailadresser og adgangskoder, som udgør en stor risiko for angreb med legitimationsoplysninger. I sådanne angreb bruger IT-kriminelle stjålene legitimationsoplysninger til at få adgang til konti.
Fortinet har identificeret 300.000 rækker med kreditkortdata, som inkluderer CVV, navn, kortnummer, udløbsdato og fødselsdagsdato, der øger risikoen for økonomisk svindel mod vælgere og andre involverede i valget.
Over 2 milliarder rækker af brugerdatabaser på dark web indikerer en øget eksponering for identitetstyveri og målrettede phishing-angreb.
10 procent af indlæggene på dark web-fora er forbundet med CPR-databaser, som udgør en stor trussel ved at øge risikoen for brud på persondatasikkerheden.
Den amerikanske regering er et attraktivt mål:
Ransomware-angreb rettet mod offentlige myndigheder før et valg kan påvirke valgprocessen og offentlighedens tillid til offentlige institutioner. Sammenlignet med 2023 kan Fortinet konstatere en stigning på 28 procent i ransomware-angreb rettet mod den amerikanske regering i 2024.
Kilde: Fortinet