GitHub konti, kas nozagti, izmantojot pikšķerēšanas uzbrukumus

GitHub konts ir nozagts


2020 Datoru drošības ziņā nav labs gads. David pateicu viņiem otro dienu Zoom kontu pārdošana. Un šķiet, ka tā šoreiz bija kārta GitHub, Microsoft mitināšanas un versiju kontroles dienestam. Tika ziņots, ka daudzi tā lietotāji ir pikšķerēšanas kampaņas upuri, kas īpaši paredzēti viņu akreditācijas datu vākšanai un nozagšanai izmantojot apokrifas lapas, kas atdarina GitHub pieteikšanās lapu.

GitHub konti tiek nozagti. Reālas briesmas izstrādātājiem un lietotājiem

Tūlīt pēc tam, kad viņš ir pārņēmis kontroli pār kontu, viņšUzbrucēji bez kavēšanās turpina lejupielādēt privāto krātuvju saturu, uzsverot tos, kuri Tie ir organizācijas kontu un citu līdzstrādnieku īpašums.

Saskaņā ar GitHub drošības incidentu reaģēšanas grupas (SIRT) datiem šie ir riski

Ja uzbrucējs veiksmīgi nozog GitHub lietotāja konta akreditācijas datus, viņš var ātri izveidot personiskus GitHub piekļuves marķierus vai autorizēt kontā esošās OAuth lietojumprogrammas, lai saglabātu piekļuvi, ja lietotājs maina savu paroli.

Saskaņā ar SIRT, šī pikšķerēšanas kampaņa ar nosaukumu Sawfish, tas var ietekmēt visus aktīvos GitHub kontus.

Galvenais rīks piekļuvei kontiem ir e-pasts. Ziņojumos tiek izmantoti dažādi triki, lai saņēmēji noklikšķinātu uz tekstā iekļautās ļaunprātīgās saites: daži saka, ka tika konstatēta nesankcionēta darbība, bet citi min izmaiņas krātuvēs vai mērķa lietotāja konta iestatījumos.

Lietotāji, kuri krāpj krāpšanos un noklikšķina, lai pārbaudītu viņu darbības kontā Pēc tam viņi tiek novirzīti uz viltotu GitHub pieteikšanās lapu, kas apkopo viņu akreditācijas datus un nosūta tos serveriem, kurus kontrolē uzbrucējs.

Viltus lapa, kuru izmanto uzbrucēji reāllaikā saņemsiet arī divpakāpju autentifikācijas kodus upuru, ja viņi izmanto uz laiku balstītu vienreizējas paroles (TOTP) mobilo lietotni.

Līdz šim SIRT konti, kurus aizsargā aparatūras drošības atslēgas, nav pakļauti šim uzbrukumam.

Šādi darbojas uzbrukums

No tā, kas ir zināms, vēlamie šīs pikšķerēšanas kampaņas upuri ir aktīvi GitHub lietotāji, kas strādā tehnoloģiju uzņēmumos dažādās valstīs un viņi to dara, izmantojot publiski zināmas e-pasta adreses.

Lai nosūtītu pikšķerēšanas e-pastus se izmantojiet likumīgus domēnus, izmantojot iepriekš bojātus e-pasta serverus vai ar nozagtu API akreditācijas datu palīdzību no likumīgiem lielapjoma e-pasta pakalpojumu sniedzējiem.

Uzbrucēji tViņi arī izmanto URL saīsināšanas pakalpojumus izstrādāts, lai paslēptu galveno lapu vietrāžus URL. Viņi pat apvieno vairākus URL saīsināšanas pakalpojumus kopā, lai padarītu atklāšanu vēl grūtāku. Turklāt tika konstatēta PHP balstītu novirzīšanu izmantošana no apdraudētām vietnēm.

Daži veidi, kā aizsargāties pret uzbrukumu

Saskaņā ar to personu ieteikumiem, kuras ir atbildīgas par drošību, ja jums ir GitHub konts, rīkojieties šādi:

  • Mainīt paroli
  • Atiestatiet atkopšanas kodus divos soļos.
  • Pārskatiet personiskās piekļuves žetonus.
  • Pārslēdzieties uz aparatūras vai WebAuthn autentifikāciju.
  • Izmantojiet pārlūkprogrammu balstītu paroļu pārvaldnieku. Tie nodrošina zināmu aizsardzību pret makšķerēšanu, jo viņi sapratīs, ka tā nav iepriekš apmeklēta saite.

Un, protams, tāds, kas nekad neizdodas. Nekad neklikšķiniet uz saites, kas jums tiek nosūtīta pa e-pastu. Rakstiet adresi manuāli vai ievietojiet to grāmatzīmēs.
Jebkurā gadījumā tas ir pārsteidzošs jaunums. Mēs nerunājam par sociālo tīklu, bet vietni, kas saskaņā ar tās aprakstu ir:

sadarbības programmatūras izstrādes platforma projektu uzņemšanai, izmantojot Git versiju kontroles sistēmu. Kods tiek glabāts publiski, lai gan to var izdarīt arī privāti ...

Citiem vārdiem sakot, tā lietotāji ir cilvēki, kas veido lietojamās lietojumprogrammas, un tāpēc viņiem jāpievieno drošības līdzekļi. Tas ir kaut kas līdzīgs zagšanai no Policijas departamenta.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.