Pour gérer vos consentements :
Categories: CyberguerreSécurité

Après la CIA, le FBI et ses agents victimes de doxing

Le Doxing est devenu en quelques mois une tendance forte de la cybercriminalité. Ce terme désigne le fait de révéler des informations personnelles comme l’adresse de messagerie, un numéro de téléphone fixe ou mobile. Aux Etats-Unis, un groupe de pirates, se nommant CWA (Crackas With Attitude), est devenu un spécialiste de cette méthode de piratage en ciblant des officiels. Premier visé, le directeur de la CIA, John Brennan, qui a vu son adresse mail personnel et ses messages sur AOL exposés au grand jour, notamment sur Wikileaks.

Aujourd’hui, c’est au tour d’un dirigeant du FBI et sa femme d’être les victimes de doxing. Comme pour John Brennan, Mark Giuliano et son épouse disposaient de comptes personnes de messagerie chez AOL qui ont été piratés. Les cybercriminels ont réussi à obtenir des informations personnelles dont le numéro de mobile du directeur adjoint du FBI et se sont même targués sur Twitter de l’avoir eu en ligne et d’obtenir cette réponse sibylline : « Je ne sais qui vous êtes, mais vous feriez mieux de regarder derrière vous. » Nos confrères de MotherBoard ont réessayé de contacter Mark Giuliano sans succès, mais la messagerie vocale montrait que c’était bien son numéro. Les informations sur l’épouse du dirigeant sont notamment ses identifiants d’abonnés aux services du câblo-opérateur ComCast.

Une liste d’information sur les agents publiée

Qui se cache derrière le nom de code, CWA (Crackas With Attitide), qui signifie en argot « petit blanc arrogant » ? Un peu difficile de répondre, car les informations sont éparses. Il s’agit d’un collectif dont celui qui a été en contact avec MotherBoard et se dénomme Cracka sur Twitter. Sur différents messages, on constate qu’il est épaulé par deux personnes proches des Anonymous, IncursioSubter et Derplaughing. Un autre pseudo circule aussi, AdemPavel.

Outre le fait de taquiner la sécurité des agences gouvernementales américaines, CWA a subtilisé des documents confidentiels et commence à les publier. Hier, le groupe a publié sur Pastebin une première salve de 3 500 données (noms, adresses e-mails de personnes travaillant pour le renseignement et les autorités militaires). Cracka a indiqué dans un tweet que le groupe disposait d’une liste de 34 000 entrées. Des trous dans la sécurité américaine qui vont probablement avoir des répercussions au plus haut niveau. On se souvient que l’OPM (Office Personnel Mangement) a fait l’objet d’un piratage massif des données du personnel fédéral. A l’époque la Chine avait été montrée du doigt.

A lire aussi :

OPM : pour quelques millions d’empreintes volées en plus

OPM : un autre piratage de 21,5 millions de données

Crédit Photo : lagarto film-Shutterstock

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

1 jour ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

1 jour ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago