GitHub帐户通过网络钓鱼攻击被盗

GitHub帐户被盗


2020 就计算机安全性而言,今年不是一个好年头。 David 他告诉他们 前一天,销售Zoom帐户。 看来 这次轮到了Microsoft的托管和版本控制服务GitHub。 据报道 它的许多用户正在成为专门旨在收集和窃取其凭据的网络钓鱼活动的受害者 通过模仿GitHub登录页面的伪页面。

GitHub帐户被盗。 对开发人员和用户的真正危险

在控制帐户后,他立即攻击者会立即下载私有存储库的内容, 强调那些 它们是组织帐户和其他合作者的财产。

根据GitHub的安全事件响应小组(SIRT)的说法,这些都是风险

如果攻击者成功窃取了GitHub用户帐户的凭据,则他们可以快速创建个人GitHub访问令牌或授权该帐户上的OAuth应用程序保留访问权限,以防用户更改密码。

根据SIRT的说法,该网络钓鱼活动称为锯木鱼(Sawfish), 它会影响所有活动的GitHub帐户。

访问帐户的主要工具是电子邮件。 邮件使用各种技巧来使收件人单击文本中包含的恶意链接: 一些人说检测到未经授权的活动,而另一些人说对存储库或目标用户的帐户设置进行了更改。

迷惑并单击以检查其帐户活动的用户 然后将它们重定向到伪造的GitHub登录页面,该页面收集其凭据并将其发送到由攻击者控制的服务器。

攻击者使用的伪造页面 您还将实时获得两步验证码 受害者(如果他们使用的是基于时间的一次性密码(TOTP)移动应用程序)。

到目前为止,对于SIRT,受基于硬件的安全密钥保护的帐户不容易受到此攻击。

这是攻击的工作方式

据所知, 该网络钓鱼活动的首选受害者目前是在各个国家/地区为技术公司工作的活跃GitHub用户 并且他们使用公开的电子邮件地址来这样做。

发送网络钓鱼电子邮件使用合法的域,或者使用以前受到破坏的电子邮件服务器,或者借助被盗的API凭据 来自合法的批量电子邮件服务提供商。

攻击者他们还利用URL缩短服务 旨在隐藏目标网页的网址。 他们甚至将多个URL缩短服务链接在一起,使检测更加困难。 此外,还检测到使用了来自受感染站点的基于PHP的重定向。

防御攻击的一些方法

根据负责安全性的人员的建议,如果您拥有GitHub帐户,则可以方便地执行以下操作:

  • 修改密码
  • 分两个步骤重置恢复代码。
  • 查看个人访问令牌。
  • 切换到硬件或WebAuthn身份验证。
  • 使用基于浏览器的密码管理器。 这些将提供一定程度的防止网上诱骗的保护,因为他们将意识到这不是以前访问过的链接。

当然,永不失败。 切勿单击通过电子邮件发送给您的链接。 手动输入地址或将其保存在书签中。
无论如何,这是令人惊讶的消息。 我们谈论的不是社交网络,而是根据其自身描述为:

一个协作软件开发平台,可使用Git版本控制系统托管项目。 该代码是公开存储的,尽管也可以私下存储。

换句话说,它的用户是创建我们使用的应用程序的人,因此他们必须添加安全功能。 这有点像从警察局偷东西。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。