Anonymous Hacked Bank of America

FYI.

Aquesta història té més de 5 anys.

Notícies Aquesta setmana, Anonymous va filtrar una gran quantitat de dades que presumptament pertanyien a Bank of America. Sembla indicar que el banc espia els hacktivistes.
  • Probablement ja heu sentit a parlar d’Anonymous, el grup més famós del món de pirateria informàtica. Sovint són titulars dels llocs web fallits i del pillatge de servidors corporatius i governamentals. Normalment, aquests hacktivistes es reuneixen en defensa d'altres, com Julian Assange, la gent de Gaza, víctimes de la brutalitat policial o fins i tot víctimes de violacions. Però ara, Anonymous ha fixat la vista en un rival personal. Aquest enemic té la seva pròpia cibersquad d'espies secrets que, segons Anonymous, passen la major part del temps a sales de xat recopilant informació sobre ells. Amb aquest últim llançament de dades robades, Anonymous acaba de retirar el teló del seu enemic: el Bank of America.



    El 25 de febrer, @AnonymousIRC, un compte de Twitter anònim amb més de 280.000 seguidors, va començar a publicar teasers sobre una filtració massiva de dades del Bank of America. El primer missatge declarava: 'Si ens espies, t'espiam'. El següent va ser 14 gigabytes de correus electrònics privats, fulls de càlcul i un programa d’anàlisi de text i mineria de dades anomenat OneCalais . Els correus electrònics de la versió es van originar en Cyber ​​Threat Intelligence Analysts, que es van identificar com a empleats d’una empresa anomenada TEKsystems. El Web de TEKsystems no sembla més que una agència de personal i sembla prou saludable. Definitivament, no hi ha res que cridi que siguem ciberespies! És segur suposar que Bank of America va contractar aquests analistes, independentment dels títols de TEKsystems, ja que segons els correus electrònics filtrats per Anonymous, cadascun d’ells feia servir adreces de correu electrònic de @ bankofamerica.com mentre presentaven els seus informes.






    Tenir un equip en plantilla per protegir una corporació de possibles ciberamenaces no és cap novetat. Això no és el que va cridar l'atenció d'Anonymous per començar; eren els mètodes que feia servir Bank of America per recopilar dades. Cadascun dels més de 500 correus electrònics que s’han apilat es llegeix com un informe de vigilància, la majoria informant de les activitats d’activistes en línia des d’Anonymous fins a Occupy Wall Street.





    En una correu electrònic , TEKsystems revela que els usuaris del xat de l'IRC estaven discutint un document al lloc web de la Cambra de Representants dels Estats Units, house.gov, que enumera empreses que havien donat oficialment el seu suport a la Stop Online Piracy Act (SOPA) Al xat d’IRC, un dels usuaris diu: 'Aquestes organitzacions saben què han començat?' Segueix els diners. Al correu electrònic, l’analista de seguretat del Bank of America respon a aquest malestar de forma privada, escrivint: Entre els nomenats hi ha dos dels nostres proveïdors crítics: MasterCard Worldwide i Visa, Inc. Aquest ha estat l’únic esment d’aquest document en aquest moment i encara no ha arribat a Twitter.

    En un altre per correu electrònic, un analista de TEKsystems identifica un compte de Twitter anònim conegut com Anonymousown3r i després comparteix un document que sembla mostrar la identitat real de l’usuari, juntament amb la seva adreça IP. L'analista afirma que [l'adreça IP] apareix al Brasil ... Això també ho va confirmar un analista de seguretat 86_g (Twitter). Aquesta no és l’única informació privada que feia servir Bank of America. Un altre informe analitza un compte de Twitter diferent, DestructiveSec, i el seu conflicte amb pirates informàtics coneguts com TeaMp0is0N. L'analista escriu, TeaMp0is0N reclama la victòria sobre la disputa entre els dos grups i ha proporcionat un d0x de DestrutivSec [sic] en forma de foto de passaport amb comentaris: Sí! Envieu-los! A més, informeu als federats. Feu-los detenir també #RunRabbitRun.






    És just assenyalar que un gran nombre de correus electrònics semblen dirigir amenaces legítimes a Bank of America, com ara bases de dades de números de targetes de crèdit robades, o plans d’activistes per bloquejar un lloc web inundant-lo de trànsit inútil mitjançant una denegació de servei atacar. Altres informes detallen les protestes en directe destinades a tenir lloc a les ubicacions reals del Bank of America.



    Les dades robades es van difondre a través de diversos comptes d'Anonymous, però un grup va assumir la responsabilitat de la seva publicació. Es diuen Par:AnoIA , i vaig tenir l’oportunitat d’entrevistar un dels seus membres. Van preferir no ser identificats pel seu nom ni tan sols pel gènere. El primer que Anon volia que sabés era: Par: AnoIA no és cap 'grup de pirateria'. Som un editor molt similar a qualsevol altre mitjà de comunicació. La principal diferència és que publiquem dades i informació tal com es reben. Segons Par: AnoIA, se’ls facilita informació i les seves fonts es mantenen intencionadament anònimes. La informació, segons Par: AnoIA, no es va piratejar en absolut. Simplement estava assegut en un servidor no segur fàcilment accessible per tothom que sabés on buscar. Aquest és un tema comú que creuen que posa en perill la informació personal i financera de milions de consumidors.

    Vaig preguntar a Par: AnoIA, que estava ocupat indexant els correus electrònics de Bank of America per facilitar les cerques de la informació filtrada, què havien trobat més interessant sobre les dades publicades fins ara. És sorprenent saber que hi ha analistes de pagament que realment llegeixen sales de xat públiques. Érem conscients del fet que és probable que es controli Anonymous, però pensàvem més en la línia del registre automàtic. Les dades no només mostren que hi havia persones reals que supervisaven els canals (i Twitter) 24/7, sinó que envien informes de torns al Bank of America amb les seves 'troballes'.

    A llista es van incloure milers de paraules clau a les dades publicades, presumiblement per ajudar Bank of America a la mineria de dades. Segons Par: AnoIA, la llista de paraules clau és ridícula. S’ha convertit en un acudit fer servir ara les paraules clau de cada frase i fer-ho inútil. No es pot exagerar francament el ridícul de les paraules clau. Entre les paraules que cercava Bank of America, vaig trobar homosexual, demonologia i Buck 65. L'últim és el nom d'un artista canadenc de hip-hop. Tanmateix, també hi ha termes com OccupyWallStreet, Internet Kill Switch i Interrogation.

    Par: AnoIA encara estava revisant la major part de les dades quan vaig parlar amb ells, però hi havia alguns elements que semblaven destacar, com ara els fitxers d'instal·lació del programari d'anàlisi de text OneCalais. S'incloïa un codi addicional per a OneCalais que Par: AnoIA va afirmar que probablement s'utilitzava per personalitzar el programa per a l'ús del Banc d'Amèrica. OneCalais és un programari venut per ClearForest, una empresa de Thomson Reuters amb seu a Israel, i segons Par: AnoIA, Israel és on es troba el servidor del qual van treure totes aquestes dades. Segons Par: AnoIA’s nota de premsa , es va extreure del servidor 4,8 gigabytes addicionals de dades que contenien informació detallada sobre la carrera i els salaris de milers d’executius i empleats de diverses corporacions de tot el món. La carpeta on es trobaven les dades dels empleats tenia l'etiqueta Bloomberg, que Par: AnoIA creia que podria enllaçar amb la multinacional del mateix nom.

    Vaig preguntar a Par: AnoIA si els preocupaven les conseqüències d’alliberar informació del Bank of America o posar una còpia del que probablement sigui un programari molt car com OneCalais en línia perquè tothom pugui accedir. Els Anon van respondre: Sí ... el cas és que la descàrrega de les dades * podria * ser il·legal, però ningú no ho ha reclamat. Això significaria confirmar la seva autenticitat. Sigui com sigui, és un benefici per a nosaltres.

    Exempció de responsabilitat: Bank of America no ha admès que les dades publicades per Anonymous pertanyen a ells, ni tampoc han admès que estiguin treballant amb la tercera empresa tecnològica, TEKsystems. La seva declaració al respecte era simplement que 'una empresa tercera estava compromesa ... Aquesta empresa estava treballant en un programa pilot per controlar la informació disponible públicament per identificar les amenaces de seguretat de la informació'. Afegint això els seus propis sistemes interns no es van veure compromesos .

    Més informació sobre els hacktivistes:

    Per què Barrett Brown s’enfronta a 100 anys de presó?

    La guerra cibernètica de la franja de Gaza

    Batalla tràgica amb drets d'autor d'Aaron Swartz