Menu dostępności

Wybory prezydenta USA oczami bezpiecznika

Dzisiaj, 3 listopada odbywają się wybory prezydenckie w USA. Przypomnijmy, że procedura wyborcza jest stosunkowo skomplikowana. Zależnie od jurysdykcji, wyborcy mogą brać udział we wczesnym głosowaniu osobiście lub korespondencyjnie. W niektórych stanach głosy wysłane do 3 listopada będą przyjmowane i liczone kilka dni po tej dacie. Do 26 października swój głos oddało 66 milionów osób, w tym miliony korespondencyjnie. Forma głosowania jest o tyle istotna, że jeden z kandydatów (ten z żółtymi włosami) zapowiedział składanie protestów, jeśli przegra przy znaczącej liczbie głosów oddanych listownie. O wyniku wyborów wtedy może teoretycznie zdecydować decyzja Sądu Najwyższego, w której Republikanie mają przewagę, gdyż większość sędziów jest nominowana przez przedstawicieli tej partii. Przypomnijmy również, że głosowanie na prezydenta Stanów Zjednoczonych nie jest bezpośrednie. Wyborcy głosując na listę wyborczą wybierają elektorów, reprezentujących daną partię polityczną i dany stan. Kolegium Elektorów spotyka się w pierwszy poniedziałek po drugiej środzie grudnia. W tych wyborach wypada to 14 grudnia.

Ciekawe, czy kiedykolwiek w historii Świata, zapasy dwóch panów dobrze po siedemdziesiątce miały tak duży wpływ na losy padołu ziemskiego. Abstrahując jednak od kwestii estetyczno- politycznych, bo one nas mało obchodzą, staramy się popatrzeć na te zmagania przez pryzmat wydarzeń cyberbezpieczeństwa.


Cyberbezpieczeństwo a wybory

Na naszych łamach podejmowaliśmy ten temat min. tutaj. Pisaliśmy w jaki sposób używa się dezinformacji i narzędzi hackerskich do wpływania na wynik wyborów. W tym artykule skoncentrujemy się na wydarzeniach, które miały miejsce przed wyborami. W październiku wypłynęła baza danych zawierająca informacje o praktycznie całej populacji głosujących w USA. Została rozpowszechniona na forach hakerów, otwierając potencjał dezinformacji i oszustw. W raporcie opublikowanym w zeszłym miesiącu przez firmę bezpieczeństwa Trustwave stwierdzono, że jego badacze „odkryli ogromne bazy danych ze szczegółowymi informacjami o wyborcach i konsumentach w USA oferowanych do sprzedaży na kilku forach hakerskich”.

Bazy danych „zawierają szokujący poziom szczegółów na temat obywateli, w tym ich przynależności politycznej”, a sprzedawcy twierdzą, że mają 186 milionów rekordów, co oznaczałoby prawie wszystkich wyborców w Stanach Zjednoczonych – napisali na blogu badacze z Trustwave.

„Informacje znalezione w bazie danych mogą zostać wykorzystane do przeprowadzania skutecznych oszustw socjotechnicznych i rozpowszechniania dezinformacji, aby potencjalnie wpłynąć na wybory, szczególnie w stanach niezdecydowanych” – napisali w poście analitycy Trustwave Ziv Mador i Nikita Kazymirskyi.

Stwierdzili również, że przynajmniej część danych pochodzi z publicznych rejestrów, ale inne informacje wydają się pochodzić z wycieków lub naruszeń danych. Naukowcy stwierdzili, że odkryli także inne bazy danych dotyczące całej populacji konsumentów w USA oraz mieszkańców Wielkiej Brytanii, Kanady, Irlandii i Republiki Południowej Afryki!

Wydaje się, że cyberprzestępcy pracują nad „zarabianiem na nadchodzących wyborach” w Stanach Zjednoczonych, dodali naukowcy, sprzedając bazy danych zawierające adresy, wiek, płeć i przynależność polityczną amerykańskich wyborców, a w niektórych przypadkach numery telefonów.

Wiadomość pojawiła się dzień po tym, jak władze USA stwierdziły, że Rosja i Iran uzyskały informacje o wyborcach i podjęły działania mające na celu wpłynięcie na opinię publiczną, w tym za pomocą „sfałszowanych” e-maili mających na celu zastraszenie wyborców i wywołanie niepokoju.

Z kolei w tygodniu poprzedzającym wybory Agencja ds. cyberbezpieczeństwa i infrastruktury w USA (CISA) oraz Federalne Biuro Śledcze (FBI) wydały ostrzeżenie, że irański „aktor” uzyskał niedawno dostęp do danych rejestracyjnych wyborców.

Ostrzeżenie pojawiło się mniej więcej tydzień po tym, jak Stany Zjednoczone ujawniły, że ten sam przeciwnik skierował e-maile do wyborców Demokratów w wielu stanach, aby zastraszyć ich, aby głosowali na prezydenta Donalda Trumpa.

W poprzednim ostrzeżeniu CISA i FBI zauważyły, że irańscy hakerzy wykorzystali znane luki w zabezpieczeniach produktów wirtualnej sieci prywatnej (VPN) i systemów zarządzania treścią (CMS), w tym CVE-2020-5902 (wykonanie kodu w F5 BIG-IP) i CVE -2017-9248 (XSS w Telerik UI).

Teraz obie agencje ujawniają, że hakerzy wykorzystali legalny skaner luk w zabezpieczeniach Acunetix, a skradzione dane były wykorzystywane do wysyłania zastraszających wiadomości e-mail w co najmniej czterech różnych stanach.

„CISA i FBI oceniają, że opisywani cyberprzestepcy odpowiedzialni są za masowe rozpowszechnianie e-maili o zastraszaniu wyborców do obywateli USA oraz za rozpowszechnianie dezinformacji związanej z wyborami w USA w połowie października 2020 r.. Dalsza ocena przeprowadzona przez CISA i FBI zidentyfikowała ataki na USA, aby wpłynąć na wybory prezydenckie w USA w 2020 roku i przeszkodzić w ich przebiegu”, czytamy w alercie.

Według CISA i FBI między 29 września a 17 października haker przeprowadzał ataki na strony internetowe stanów USA, w tym strony wyborcze, aby uzyskać dostęp do informacji o wyborcach.

Zaobserwowane działania obejmują wykorzystywanie znanych luk w zabezpieczeniach, używanie powłok sieciowych i nadużywanie błędów aplikacji internetowych.

„CISA i FBI mogą potwierdzić, że aktor z powodzeniem uzyskał dane rejestracyjne wyborców w co najmniej jednym stanie. Wydaje się, że dostęp do danych rejestracyjnych wyborców wiązał się z nadużyciem błędnej konfiguracji strony internetowej i skryptowym procesem wykorzystującym narzędzie cURL do iteracji w zapisach wyborców” – mówią CISA i FBI.

Obie agencje zauważają również, że nie wszystkie obserwowane działania można przypisać temu samemu irańskiemu aktorowi (który podszywał się pod grupę Proud Boys), ale nie udostępniły szczegółów na temat innych grup zaangażowanych w ataki wyborcze.

Cóż możemy to tylko skomentować krótkim: miłych wyborów Ameryko.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...