Учетные записи GitHub, украденные с помощью pishing-атак

Учетная запись GitHub украдена


2020 Это не лучший год с точки зрения компьютерной безопасности. Давид сказал им на днях распродажа аккаунтов Zoom. И кажется, что на этот раз настала очередь GitHub, службы хостинга и контроля версий Microsoft. Сообщалось, что многие из его пользователей становятся жертвами фишинг-кампании, разработанной специально для сбора и кражи их учетных данных. через апокрифические страницы, имитирующие страницу входа на GitHub.

Учетные записи GitHub украдены. Реальная опасность для разработчиков и пользователей

Сразу после получения контроля над учетной записью онЗлоумышленники без промедления приступают к скачиванию содержимого приватных репозиториев, подчеркивая тех, кто являются собственностью аккаунтов организации и других сотрудников.

Согласно GitHub's Security Incident Response Team (SIRT), это риски

Если злоумышленник успешно украдет учетные данные учетной записи пользователя GitHub, он может быстро создать личные токены доступа GitHub или авторизовать приложения OAuth в учетной записи, чтобы сохранить доступ в случае изменения пароля пользователем.

Согласно SIRT, эта фишинговая кампания под названием Sawfish, это может повлиять на все активные учетные записи GitHub.

Основным инструментом доступа к аккаунтам является электронная почта.. В сообщениях используются различные уловки, чтобы заставить получателей щелкнуть вредоносную ссылку, включенную в текст: одни говорят, что была обнаружена несанкционированная активность, другие упоминают об изменениях в репозиториях или настройках учетной записи целевого пользователя.

Пользователи, которые попались на обман и нажимают, чтобы проверить активность своего аккаунта Затем они перенаправляются на поддельную страницу входа в GitHub, которая собирает их учетные данные и отправляет их на серверы, контролируемые злоумышленником.

Поддельная страница, используемая злоумышленниками вы также получите коды двухэтапной аутентификации в реальном времени жертв, если они используют мобильное приложение с временным одноразовым паролем (TOTP).

Для SIRT пока что учетные записи, защищенные аппаратными ключами безопасности, не уязвимы для этой атаки.

Вот как работает атака

Насколько известно, предпочтительными жертвами этой фишинг-кампании в настоящее время являются активные пользователи GitHub, работающие на технологические компании в разных странах. и они делают это, используя публично известные адреса электронной почты.

Для отправки фишинговых писем sе использовать легитимные домены либо с использованием ранее скомпрометированных почтовых серверов, либо с помощью украденных учетных данных API. от законных поставщиков услуг массовой рассылки.

Нападавшие тОни также используют службы сокращения URL-адресов. предназначен для скрытия URL-адресов целевых страниц. Они даже связывают несколько сервисов сокращения URL-адресов вместе, чтобы сделать обнаружение еще более трудным. Кроме того, было обнаружено использование переадресации на основе PHP с взломанных сайтов.

Некоторые способы защиты от нападения

Согласно рекомендациям ответственных за безопасность, удобно, если у вас есть учетная запись GitHub, вы должны сделать следующее:

  • Сменить пароль
  • Сбросьте коды восстановления в два этапа.
  • Просмотрите токены личного доступа.
  • Переключитесь на аппаратную аутентификацию или аутентификацию WebAuthn.
  • Используйте диспетчер паролей на основе браузера. Они обеспечивают определенную степень защиты от фишинга, поскольку поймут, что это не ранее посещенная ссылка.

И, конечно же, тот, который никогда не подводит. Никогда не нажимайте на ссылку, отправленную вам по электронной почте. Напишите адрес вручную или сохраните его в закладках.
Во всяком случае, это удивительная новость. Мы не говорим о социальной сети, а о сайте, который, согласно собственному описанию, является:

платформа для совместной разработки программного обеспечения для размещения проектов с использованием системы контроля версий Git. Код хранится публично, хотя его можно делать и в частном порядке ...

Другими словами, его пользователи - это люди, которые создают приложения, которые мы используем, и, следовательно, должны добавлять функции безопасности. Это как воровство из полицейского управления.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.