Post Top Ad

Your Ad Spot

domingo, 19 de abril de 2020

Hack de GitHub: la campaña de phishing Sawfish está robando las credenciales de inicio de sesión de los usuarios

GitHub, la guarida de los codificadores, acaba de convertirse en un nuevo favorito para los phishers, ya que informó sobre una campaña activa de phishing llamada Sawfish . El repositorio de código propiedad de Microsoft ha informado sobre cómo sus usuarios están siendo atacados con correos electrónicos de phishing para robar sus credenciales y trabajos. Advirtió a los usuarios sobre la campaña y sugirió problemas para proteger sus cuentas.
Cuentas de GitHub pirateadas
Cuentas de GitHub pirateadas

Hackear los maestros del código

Los atacantes persiguen todo lo que parece lucrativo, ya sea dinero o conocimiento. GitHub informó que una campaña activa llamada Sawfish está dirigida a sus usuarios. Muchos grupos de phishing enviaban correos electrónicos no solicitados a varios usuarios para robar sus credenciales de inicio de sesión e incluso descargar sus trabajos de cuentas privadas. La mayoría de los usuarios objetivo están asociados con empresas tecnológicas y trabajan desde lugares distantes.
Un correo electrónico de phishing
Un correo electrónico de phishing
La campaña generalmente comienza con correos electrónicos sospechosos, pero los adversarios aquí están enviando correos electrónicos con direcciones de correo electrónico legítimas como compañías notables. Estos fueron robados de hacks anteriores como servidores de correo electrónico comprometedores o credenciales de API. Elaboran el contenido del correo electrónico de una determinada manera para invocar una reacción de los usuarios como una actividad sospechosa detectada o como un cambio en la configuración de su cuenta, por lo que les piden que revisen esa actividad iniciando sesión en su cuenta.
Esto los llevaría a un sitio de phishing e incluso capturaría códigos de autenticación de dos factores basados ​​en TOTP junto con credenciales de inicio de sesión. Si bien GitHub dijo que los inicios de sesión de clave de hardware no son vulnerables, pero una vez que obtienen acceso de todos modos, los atacantes crean inmediatamente tokens de acceso personal o autorizan aplicaciones OAuth para acceso futuro, incluso si el usuario cambia las contraseñas.
Entonces, GitHub alertó a los usuarios para que se enteraran de dicho correo electrónico, ya que podrían robar el trabajo e incluso vender cuentas más tarde. Mencionó algunos pasos como restablecer contraseñas , códigos de recuperación de dos factores , revisar tokens de acceso personal , etc. para proteger la cuenta.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

outbrain

Páginas