L'FBI potrebbe aver subito un attacco informatico

L'FBI potrebbe aver subito un attacco informatico

Sembra che un aggressore informatico abbia violato la rete del Federal Bureau of Investigation (FBI).

Secondo la CNN (si apre in una nuova scheda), citando due fonti con conoscenze sull'argomento. L'ignoto attore della minaccia ha violato un sistema informatico dell'ufficio sul campo di New York City utilizzato dall'FBI per indagare sui casi di sfruttamento sessuale di minori.

"L'FBI è a conoscenza dell'incidente e sta lavorando per ottenere ulteriori informazioni", ha detto l'agenzia delle forze dell'ordine statunitense in una dichiarazione ai media. “Questo è un incidente appartato che è stato contenuto. Poiché si tratta di un'indagine in corso, l'FBI non ha ulteriori commenti in questo momento.

Senza dettagli

Non è la prima volta che l'FBI deve affrontare un attacco informatico alla sua rete. Alla fine del XNUMX, un attore malintenzionato è riuscito a compromettere la posta in arrivo dell'agenzia (si apre in una nuova scheda) e ha inviato spam.

A quel tempo, BleepingComputer (si apre in una nuova scheda) ha notato che "decine e decine di migliaia" di messaggi di spam sono stati inviati, a ondate, da [email protected]e i messaggi hanno raggiunto almeno un centinaio di caselle di posta.

Tuttavia, ha preso atto del suggerimento di SpamHaus, un'organizzazione senza scopo di lucro per il monitoraggio dello spam, secondo cui questi numeri erano piuttosto prudenti e che l'ambito era "potenzialmente molto, considerevolmente maggiore".

In qualità di agenzia governativa, l'FBI deve affrontare una raffica incessante di attacchi informatici. Le organizzazioni governative sono oggi tra le aziende più attaccate del pianeta, così come le società di telecomunicazioni, le organizzazioni sanitarie e il settore dell'istruzione e dell'apprendimento.

Gli attori delle minacce possono prendere di mira queste organizzazioni con e-mail di spam che contengono allegati malware o offrono collegamenti di phishing in cui le vittime forniscono le proprie credenziali di accesso e altre informazioni proprietarie che possono essere utilizzate nella seconda fase dell'attacco.

Via: BleepingComputer (si apre in una nuova scheda)