GitHub-Konten, die durch Pishing-Angriffe gestohlen wurden

GitHub-Account gestohlen


2020 In Bezug auf die Computersicherheit ist es kein gutes Jahr. Christian sagte ihnen neulich der Verkauf von Zoom-Konten. Und es scheint so Diesmal war GitHub an der Reihe, der Hosting- und Versionskontrolldienst von Microsoft. Es wurde berichtet, dass Viele seiner Benutzer sind Opfer einer Phishing-Kampagne, die speziell zum Sammeln und Stehlen ihrer Anmeldeinformationen entwickelt wurde durch apokryphe Seiten, die die GitHub-Anmeldeseite imitieren.

GitHub-Konten werden gestohlen. Eine echte Gefahr für Entwickler und Anwender

Unmittelbar nach der Kontrolle über ein Konto, erDie Angreifer laden den Inhalt der privaten Repositories unverzüglich herunter. Betonung auf diejenigen, die Sie sind Eigentum der Konten der Organisation und anderer Mitarbeiter.

Laut dem Security Incident Response Team (SIRT) von GitHub sind dies die Risiken

Wenn der Angreifer die Anmeldeinformationen des GitHub-Benutzerkontos erfolgreich stiehlt, kann er schnell persönliche GitHub-Zugriffstoken erstellen oder OAuth-Anwendungen für das Konto autorisieren, den Zugriff beizubehalten, falls der Benutzer sein Kennwort ändert.

Laut SIRT wurde diese Phishing-Kampagne namens Sawfish, Dies kann sich auf alle aktiven GitHub-Konten auswirken.

Das Hauptwerkzeug für den Zugriff auf Konten ist E-Mail. Die Nachrichten verwenden verschiedene Tricks, um die Empfänger dazu zu bringen, auf den schädlichen Link im Text zu klicken: Einige sagen, dass nicht autorisierte Aktivitäten erkannt wurden, während andere Änderungen an Repositorys oder an den Kontoeinstellungen des Zielbenutzers erwähnen.

Benutzer, die auf die Täuschung hereinfallen und auf klicken, um ihre Kontoaktivität zu überprüfen Sie werden dann auf eine gefälschte GitHub-Anmeldeseite umgeleitet, auf der ihre Anmeldeinformationen gesammelt und an vom Angreifer kontrollierte Server gesendet werden.

Die gefälschte Seite, die von den Angreifern verwendet wird Sie erhalten die zweistufigen Authentifizierungscodes auch in Echtzeit von Opfern, wenn sie eine zeitbasierte mobile Einmalpasswort-App (TOTP) verwenden.

Für das SIRT sind Konten, die durch hardwarebasierte Sicherheitsschlüssel geschützt sind, bisher nicht anfällig für diesen Angriff.

So funktioniert der Angriff

Nach dem, was bekannt ist, Die bevorzugten Opfer dieser Phishing-Kampagne sind derzeit aktive GitHub-Benutzer, die für Technologieunternehmen in verschiedenen Ländern arbeiten Dazu verwenden sie öffentlich bekannte E-Mail-Adressen.

So senden Sie Phishing-E-Mails sWir verwenden legitime Domänen, entweder mithilfe zuvor kompromittierter E-Mail-Server oder mithilfe gestohlener API-Anmeldeinformationen von legitimen Massen-E-Mail-Dienstleistern.

Die Angreifer tSie nutzen auch URL-Verkürzungsdienste Entwickelt, um die URLs der Zielseiten auszublenden. Sie verketten sogar mehrere URL-Verkürzungsdienste, um die Erkennung noch schwieriger zu machen. Zusätzlich wurde die Verwendung von PHP-basierten Weiterleitungen von den gefährdeten Sites festgestellt.

Einige Möglichkeiten, sich gegen Angriffe zu verteidigen

Gemäß den Empfehlungen der Sicherheitsverantwortlichen sollten Sie Folgendes tun, wenn Sie ein GitHub-Konto haben:

  • Passwort ändern
  • Setzen Sie die Wiederherstellungscodes in zwei Schritten zurück.
  • Überprüfen Sie die persönlichen Zugriffstoken.
  • Wechseln Sie zur Hardware- oder WebAuthn-Authentifizierung.
  • Verwenden Sie einen browserbasierten Passwort-Manager. Diese bieten einen gewissen Schutz gegen Pishing, da sie erkennen, dass es sich nicht um einen zuvor besuchten Link handelt.

Und natürlich eine, die niemals versagt. Klicken Sie niemals auf einen Link, der Ihnen per E-Mail gesendet wurde. Schreiben Sie die Adresse manuell oder setzen Sie sie in Lesezeichen.
Wie auch immer, es sind überraschende Neuigkeiten. Es handelt sich nicht um ein soziales Netzwerk, sondern um eine Website, die nach eigener Beschreibung wie folgt lautet:

Eine kollaborative Softwareentwicklungsplattform zum Hosten von Projekten mithilfe des Git-Versionskontrollsystems. Der Code wird öffentlich gespeichert, kann aber auch privat erstellt werden ...

Mit anderen Worten, seine Benutzer sind die Personen, die die von uns verwendeten Anwendungen erstellen und daher Sicherheitsfunktionen hinzufügen müssen. Es ist so, als würde man von der Polizei stehlen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.