Λογαριασμοί GitHub κλάπηκαν μέσω επιθέσεων phishing

Κλάπηκε ο λογαριασμός GitHub


2020 Δεν είναι καλή χρονιά όσον αφορά την ασφάλεια των υπολογιστών. Δαβίδ Τους είπα τις προάλλες η πώληση των λογαριασμών Zoom. Και φαίνεται ότι αυτή τη φορά ήρθε η σειρά του GitHub, της υπηρεσίας φιλοξενίας και ελέγχου εκδόσεων της Microsoft. Αναφέρθηκε ότι πολλοί από τους χρήστες του πέφτουν θύματα μιας καμπάνιας phishing που έχει σχεδιαστεί ειδικά για τη συλλογή και την κλοπή των διαπιστευτήριών τους μέσω ψευδών σελίδων που μιμούνται τη σελίδα σύνδεσης στο GitHub.

Κλέβουν λογαριασμούς GitHub. Ένας πραγματικός κίνδυνος για προγραμματιστές και χρήστες

Αμέσως μετά τον έλεγχο ενός λογαριασμού, lΟι εισβολείς προχωρούν στη λήψη των περιεχομένων των ιδιωτικών αποθετηρίων χωρίς καθυστέρηση, τονίζοντας τι ανήκουν σε λογαριασμούς οργανισμού και άλλους συνεργάτες.

Σύμφωνα με την Ομάδα Αντιμετώπισης Συμβάντων Ασφαλείας του GitHub (SIRT), αυτοί είναι οι κίνδυνοι

Εάν ο εισβολέας κλέψει επιτυχώς τα διαπιστευτήρια του λογαριασμού GitHub του χρήστη, μπορεί γρήγορα να δημιουργήσει προσωπικά διακριτικά πρόσβασης GitHub ή να εξουσιοδοτήσει εφαρμογές OAuth στον λογαριασμό για να διατηρήσει την πρόσβαση εάν ο χρήστης αλλάξει τον κωδικό πρόσβασής του

Σύμφωνα με το SIRT, αυτή η εκστρατεία phishing που ονομάζεται Sawfish, μπορεί να επηρεάσει όλους τους ενεργούς λογαριασμούς GitHub.

Το κύριο εργαλείο πρόσβασης στους λογαριασμούς είναι το email. Τα μηνύματα χρησιμοποιούν διάφορα κόλπα για να κάνουν τους παραλήπτες να κάνουν κλικ στον κακόβουλο σύνδεσμο που περιλαμβάνεται στο κείμενο: Ορισμένοι λένε ότι εντοπίστηκε μη εξουσιοδοτημένη δραστηριότητα, ενώ άλλοι αναφέρουν αλλαγές στα αποθετήρια ή τις ρυθμίσεις λογαριασμού του στοχευόμενου χρήστη.

Χρήστες που πέφτουν στην απάτη και κάνουν κλικ για να ελέγξουν τη δραστηριότητα του λογαριασμού τους Στη συνέχεια ανακατευθύνονται σε μια ψεύτικη σελίδα σύνδεσης στο GitHub που συλλέγει τα διαπιστευτήριά τους και τα στέλνει σε διακομιστές που ελέγχονται από τον εισβολέα.

Η ψεύτικη σελίδα που χρησιμοποιήθηκε από τους εισβολείς θα λάβετε επίσης κωδικούς ελέγχου ταυτότητας δύο βημάτων σε πραγματικό χρόνο των θυμάτων εάν χρησιμοποιούν μια εφαρμογή για κινητά που βασίζεται στον κωδικό μιας χρήσης (TOTP).

Για το SIRT μέχρι στιγμής, οι λογαριασμοί που προστατεύονται από κλειδιά ασφαλείας που βασίζονται σε υλικό δεν είναι ευάλωτοι σε αυτήν την επίθεση.

Έτσι λειτουργεί η επίθεση

Από ό, τι είναι γνωστό, τα προτιμώμενα θύματα αυτής της καμπάνιας phishing είναι επί του παρόντος ενεργοί χρήστες του GitHub που εργάζονται για εταιρείες τεχνολογίας σε πολλές χώρες και το κάνουν χρησιμοποιώντας διευθύνσεις email που είναι γνωστές στο κοινό.

Για αποστολή email phishingΧρησιμοποιήστε νόμιμους τομείς, είτε χρησιμοποιώντας προηγουμένως παραβιασμένους διακομιστές email είτε με τη βοήθεια κλεμμένων διαπιστευτηρίων API από νόμιμους παρόχους υπηρεσιών μαζικής αλληλογραφίας.

Οι επιτιθέμενοι τΧρησιμοποιούν επίσης υπηρεσίες συντόμευσης διευθύνσεων URL έχει σχεδιαστεί για την απόκρυψη διευθύνσεων URL σελίδων προορισμού. Φτάνουν ακόμη και στο σημείο να αλυσιδώνουν πολλαπλές υπηρεσίες συντόμευσης διευθύνσεων URL για να κάνουν τον εντοπισμό ακόμη πιο δύσκολο. Επιπλέον, εντοπίστηκε η χρήση ανακατευθύνσεων που βασίζονται σε PHP από τους παραβιασμένους ιστότοπους.

Μερικοί τρόποι άμυνας ενάντια στην επίθεση

Σύμφωνα με τις συστάσεις των υπευθύνων για την ασφάλεια, είναι βολικό εάν έχετε λογαριασμό GitHub να κάνετε τα εξής:

  • Αλλάξτε τον κωδικό πρόσβασης
  • Επαναφέρετε τους κωδικούς ανάκτησης σε δύο βήματα.
  • Ελέγξτε τα προσωπικά διακριτικά πρόσβασης.
  • Μετάβαση σε έλεγχο ταυτότητας υλικού ή WebAuthn.
  • Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης που βασίζεται σε πρόγραμμα περιήγησης. Αυτά παρέχουν έναν βαθμό προστασίας έναντι του phishing, καθώς θα συνειδητοποιήσουν ότι δεν πρόκειται για σύνδεσμο που έχει επισκεφτεί στο παρελθόν.

Και φυσικά, ένα που δεν αποτυγχάνει ποτέ. Ποτέ μην κάνετε κλικ σε έναν σύνδεσμο που σας αποστέλλεται μέσω email. Πληκτρολογήστε τη διεύθυνση χειροκίνητα ή βάλτε τη σε σελιδοδείκτη.
Σε κάθε περίπτωση, είναι νέα έκπληξη. Δεν μιλάμε για ένα κοινωνικό δίκτυο αλλά για έναν ιστότοπο που σύμφωνα με τη δική του περιγραφή είναι:

μια συνεργατική πλατφόρμα ανάπτυξης λογισμικού για τη φιλοξενία έργων χρησιμοποιώντας το σύστημα ελέγχου έκδοσης Git. Ο κωδικός αποθηκεύεται δημόσια, αν και μπορεί να γίνει και ιδιωτικά...

Δηλαδή, οι χρήστες του είναι τα άτομα που δημιουργούν τις εφαρμογές που χρησιμοποιούμε και επομένως που πρέπει να προσθέσουν χαρακτηριστικά ασφαλείας σε αυτές. Είναι σαν να μπαίνεις στο Αστυνομικό Τμήμα.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.