Après un gel de plusieurs jours déclenché par une vague de spams, Les responsables ont confirmé jeudi soir que les e-mails du gouvernement de l'Oregon pourraient à nouveau atteindre le public et ont décrit l'attaque comme faisant partie d'un plan sophistiqué.
Le gel, initié par les fournisseurs sur quatre serveurs de messagerie populaires, dont Hotmail et Outlook, avait bloqué la livraison de tous les messages provenant d'adresses e-mail officielles d'Oregon.Gov.
Mais l'attaque qui a conduit à la mise sur liste noire temporaire du service de messagerie de l'État ne ciblait probablement pas les données du gouvernement. Au lieu, les cybercriminels ont cherché à utiliser les serveurs de l'État comme tremplin, donner une apparence d'authenticité à la vague suivante de spams, a déclaré Dave McMorries, directeur adjoint de l'information au département des services administratifs de l'Oregon. Il est l'un des nombreux administrateurs chargés de superviser la sécurité informatique dans l'ensemble du gouvernement de l'État.
"C'était un programme assez sophistiqué que quelqu'un avait mis en place, " a déclaré McMorries. "Nous n'étions qu'une partie de celui-ci."
L'attaque a commencé lorsqu'un employé de l'État a été incité par un e-mail d'apparence authentique à divulguer des informations de connexion.
Mais les enquêteurs n'ont jusqu'à présent découvert aucune preuve que les attaquants ont tenté d'utiliser ces informations d'identification numériques pour accéder aux informations détenues sur les ordinateurs de l'État.
Au lieu, l'attaque semblait axée uniquement sur l'accès et l'exploitation d'une adresse e-mail se terminant par .GOV, une désignation étroitement contrôlée par le gouvernement fédéral. Avoir le désignateur peut booster les e-mails au-delà des filtres anti-spam populaires.
Une fois celui-ci obtenu, l'attaquant a envoyé environ huit millions de messages d'apparence officielle, essayant d'amener des résidents sans méfiance à partager leurs propres informations personnelles.
Mais au moins certains des spams ont été reconnus comme frauduleux, leader Hotmail et Outlook, avec Live.com et MSN.com, de déclasser le « score de réputation d'expéditeur » de l'État, " selon un avis envoyé la semaine dernière.
Les fonctionnaires ont pris l'attaque le 11 juin mais ils n'ont pu obtenir l'état débloqué par les fournisseurs de messagerie que mardi, 19 juin Peu de temps après, les médias ont fait état de l'attaque.
McMorries a déclaré qu'il ne pouvait pas partager de détails spécifiques sur les e-mails envoyés à l'aide du compte compromis, mais qu'ils semblaient convaincants.
"Pour la majorité des gens qui auraient reçu cela, il aurait semblé être une communication officielle, " a déclaré McMorries.
Les tentatives des cybercriminels pour tromper les employés de l'État en leur faisant abandonner leurs informations d'identification sont assez courantes, et ils ont réussi avant.
McMorries a déclaré qu'au moins quatre tentatives similaires avaient réussi cette année. Alors que tous ont été arrêtés avant de pouvoir envoyer un grand nombre de messages, certains ont entraîné l'envoi d'un plus petit nombre d'e-mails.
Ensemble, les attaques indiquent la sophistication croissante des cybercriminels, et la nécessité pour les utilisateurs de messagerie de vérifier même les messages d'apparence sophistiquée, dit McMorries.
© 2018 La Presse Associée. Tous les droits sont réservés.