Al destacar el crecimiento de las estafas de phishing y digitales dirigidas a los ciudadanos de los Estados Unidos, Bolster publicó una investigación que identificó a 24 grupos de actores de amenazas de estados nacionales separados que intentan explotar las crecientes tensiones políticas en los EE. UU. para interferir con las elecciones presidenciales de 2024.
Los atacantes están aprovechando la IA para automatizar campañas de spam masivo y también para responder en tiempo real. Esta segmentación e interactividad a gran escala aumenta sus posibilidades de obtener acceso a datos más confidenciales.
La afluencia de spam con temática electoral es una amenaza cibernética importante que causa una confusión generalizada entre los ciudadanos y socava la confianza en las comunicaciones electorales legítimas. Los atacantes buscan capturar información financiera confidencial, credenciales de inicio de sesión o datos personales de personas desprevenidas explotando su confianza en los canales de comunicación familiares y creando una falsa sensación de urgencia al enviar mensajes a través de múltiples canales.
De los 24 grupos de actores de amenazas que apuntan a las elecciones estadounidenses, el 75 % provenía de China, Rusia o Irán. Las violaciones de datos han expuesto información de votantes, lo que les ha dado a los actores de amenazas acceso a bases de datos de información personal identificable (PII), lo que hace que el fraude y el robo de identidad sean más fáciles de perpetrar. Bolster también ha identificado bases de datos de votantes con más de 100.000 puntos de datos de violaciones a nivel estatal que se remontan a 2015 para su venta en la red oscura.
Múltiples actores de amenazas también están sacando provecho de estos datos robados al proporcionar plantillas PSD totalmente editables con detalles completos de Conozca a su cliente (KYC) para tarjetas de identificación, lo que potencialmente conduce al robo de identidad y al fraude electoral a gran escala. Estas plantillas permiten a las personas crear identificaciones falsas que incluyen información personal obtenida a través de phishing o violaciones de datos.
Desafortunadamente, ni siquiera el ejército y el gobierno de los EE. UU. son inmunes a ser atacados a través de direcciones de correo electrónico .mil y .gov. El informe encontró que los actores de amenazas están violando cuentas y vendiendo el acceso a ellas en la red oscura. Los delincuentes luego explotan la credibilidad asociada a una cuenta de correo electrónico del gobierno de EE. UU. para engañar a los usuarios haciéndoles creer que las solicitudes son legítimas, lo que da como resultado la divulgación de datos confidenciales, por ejemplo, utilizando solicitudes de datos de emergencia (EDR) falsificadas.







