Tài khoản GitHub bị đánh cắp thông qua các cuộc tấn công đánh bóng

Tài khoản GitHub bị đánh cắp


2020 nó không phải là một năm tốt về bảo mật máy tính. David nói với họ ngày khác là việc bán tài khoản Zoom. Và có vẻ như lần này đến lượt GitHub, dịch vụ lưu trữ và kiểm soát phiên bản của Microsoft. Nó đã được báo cáo rằng nhiều người dùng của nó đang là nạn nhân của một chiến dịch lừa đảo được thiết kế đặc biệt để thu thập và đánh cắp thông tin đăng nhập của họ thông qua các trang ngụy tạo mô phỏng trang đăng nhập GitHub.

Tài khoản GitHub bị đánh cắp. Một mối nguy hiểm thực sự cho các nhà phát triển và người dùng

Ngay sau khi nắm quyền kiểm soát một tài khoản, anh taNhững kẻ tấn công tiến hành tải xuống nội dung của kho lưu trữ riêng tư mà không bị chậm trễ, nhấn mạnh những người là tài sản của tài khoản của tổ chức và các cộng tác viên khác.

Theo Nhóm Ứng phó Sự cố An ninh (SIRT) của GitHub, đây là những rủi ro

Nếu kẻ tấn công đánh cắp thành công thông tin đăng nhập của tài khoản người dùng GitHub, chúng có thể nhanh chóng tạo mã thông báo truy cập GitHub cá nhân hoặc ủy quyền cho các ứng dụng OAuth trên tài khoản để duy trì quyền truy cập trong trường hợp người dùng thay đổi mật khẩu của họ.

Theo SIRT, chiến dịch lừa đảo này có tên là Sawfish, nó có thể ảnh hưởng đến tất cả các tài khoản GitHub đang hoạt động.

Công cụ chính để truy cập tài khoản là email. Các tin nhắn sử dụng nhiều thủ thuật khác nhau để khiến người nhận nhấp vào liên kết độc hại có trong văn bản: một số nói rằng hoạt động trái phép đã được phát hiện, trong khi những người khác đề cập đến các thay đổi đối với kho lưu trữ hoặc cài đặt tài khoản của người dùng mục tiêu.

Người dùng lừa dối và nhấp để kiểm tra hoạt động tài khoản của họ Sau đó, họ được chuyển hướng đến một trang đăng nhập GitHub giả mạo để thu thập thông tin đăng nhập của họ và gửi chúng đến các máy chủ do kẻ tấn công kiểm soát.

Trang giả được những kẻ tấn công sử dụng bạn cũng sẽ nhận được mã xác thực hai bước trong thời gian thực của nạn nhân nếu họ đang sử dụng ứng dụng di động lấy mật khẩu một lần (TOTP) dựa trên thời gian.

Đối với SIRT cho đến nay, các tài khoản được bảo vệ bằng khóa bảo mật dựa trên phần cứng không dễ bị tấn công này.

Đây là cách cuộc tấn công hoạt động

Theo những gì được biết, những nạn nhân ưa thích của chiến dịch lừa đảo này hiện là người dùng GitHub đang hoạt động làm việc cho các công ty công nghệ ở các quốc gia khác nhau và họ làm như vậy bằng cách sử dụng các địa chỉ email được biết đến công khai.

Để gửi email lừa đảo se sử dụng các miền hợp pháp, sử dụng các máy chủ email đã bị xâm phạm trước đó hoặc với sự trợ giúp của các thông tin đăng nhập API bị đánh cắp từ các nhà cung cấp dịch vụ email số lượng lớn hợp pháp.

Những kẻ tấn công tHọ cũng sử dụng các dịch vụ rút ngắn URL được thiết kế để ẩn URL của các trang đích. Họ thậm chí còn liên kết nhiều dịch vụ rút ngắn URL với nhau để làm cho việc phát hiện thậm chí còn khó khăn hơn. Ngoài ra, việc sử dụng chuyển hướng dựa trên PHP từ các trang web bị xâm nhập đã được phát hiện.

Một số cách để phòng thủ trước sự tấn công

Theo khuyến nghị của những người chịu trách nhiệm về bảo mật, thật tiện lợi nếu bạn có tài khoản GitHub, bạn thực hiện như sau:

  • Thay đổi mật khẩu
  • Đặt lại mã khôi phục trong hai bước.
  • Xem lại mã thông báo truy cập cá nhân.
  • Chuyển sang xác thực phần cứng hoặc WebAuthn.
  • Sử dụng trình quản lý mật khẩu dựa trên trình duyệt. Những thứ này cung cấp một mức độ bảo vệ chống lại sự đánh bóng vì họ sẽ nhận ra rằng đó không phải là một liên kết đã được truy cập trước đó.

Và tất nhiên, một trong đó không bao giờ thất bại. Không bao giờ nhấp vào một liên kết được gửi cho bạn qua email. Viết địa chỉ theo cách thủ công hoặc có địa chỉ trong dấu trang.
Dù sao thì đó cũng là một tin đáng ngạc nhiên. Chúng tôi không nói về một mạng xã hội mà là một trang web theo mô tả riêng của nó là:

một nền tảng phát triển phần mềm hợp tác để lưu trữ các dự án sử dụng hệ thống kiểm soát phiên bản Git. Mã được lưu trữ công khai, mặc dù nó cũng có thể được thực hiện riêng tư ...

Nói cách khác, người dùng của nó là những người tạo ra các ứng dụng mà chúng tôi sử dụng và do đó, những người phải thêm các tính năng bảo mật. Nó giống như ăn cắp từ Sở cảnh sát.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.