Hacker admits to leaking stolen Supreme Court data on Instagram

1 minute de lecture

Mis à jour :

Piratage d’Institutions Gouvernementales Américaines et Divulgation sur les Réseaux Sociaux

Un homme originaire du Tennessee a plaidé coupable pour avoir accédé frauduleusement au système de dépôt électronique de la Cour suprême des États-Unis, ainsi qu’à des comptes de l’agence fédérale AmeriCorps et du Département des Anciens Combattants. Entre août et octobre 2023, il a exploité des identifiants compromis pour pénétrer à plusieurs reprises dans ces systèmes.

Les informations dérobées, incluant des détails personnels et des données de santé sensibles, ont ensuite été publiées sur un compte Instagram nommé “@ihackedthegovernment”. L’individu a avoué un chef d’accusation de fraude informatique, passible d’une peine maximale d’un an de prison et d’une amende de 100 000 $.

Points Clés :

  • Accès non autorisé répété aux systèmes informatiques de la Cour suprême, d’AmeriCorps et du Département des Anciens Combattants.
  • Utilisation d’identifiants volés pour réaliser les intrusions.
  • Divulgation publique des données piratées sur Instagram, incluant des informations personnelles et médicales.
  • Plaidoyer coupable pour fraude informatique.

Vulnérabilités :

  • Le piratage a été rendu possible par l’utilisation d’identifiants volés, suggérant des failles dans la gestion des accès et des mots de passe, ainsi que potentiellement des attaques de phishing ou de credential stuffing ayant mené à la compromission de ces identifiants.
  • Aucune CVE spécifique n’est mentionnée dans l’article, mais le mode opératoire pointe vers des vulnérabilités liées à la sécurité des comptes utilisateurs.

Recommandations (implicites dans l’article et basées sur les pratiques courantes) :

  • Renforcement des mesures de sécurité des comptes : authentification multi-facteurs, politiques de mots de passe robustes.
  • Surveillance accrue des accès aux systèmes sensibles.
  • Sensibilisation des utilisateurs aux menaces telles que le phishing.
  • Mise en place de mécanismes de détection des intrusions et de réponse aux incidents.

Source