Hackers están usando notificaciones falsas de CircleCI para hackear cuentas de GitHub

Compartir en redes sociales

GitHub publicó un aviso que detalla lo que puede ser una campaña de phishing en curso dirigida a sus usuarios por robar credenciales y códigos de autenticación de dos factores (2FA) haciéndose pasar por la plataforma CircleCI DevOps.

El servicio de alojamiento de código propiedad de Microsoft dijo que se enteró del ataque el 16 de septiembre de 2022 y agregó que la campaña afectó a «muchas organizaciones víctimas».

Los mensajes fraudulentos pretenden notificar a los usuarios que sus sesiones de CircleCI han expirado y que deben iniciar sesión con las credenciales de GitHub haciendo clic en un enlace.

Otro correo electrónico falso revelado por CircleCI solicita a los usuarios que inicien sesión en sus cuentas de GitHub para aceptar los nuevos Términos de uso y la Política de privacidad de la compañía siguiente el enlace incrustado en el mensaje.

Independientemente del señuelo, hacerlo redirige al objetivo a una página de inicio de sesión similar a GitHub diseñada para robar y filtrar las credenciales ingresadas, así como los códigos de contraseña de un solo uso (TOTP) en tiempo real para el atacante, lo que permite efectivamente una derivación de 2FA.

«Las cuentas protegidas por claves de seguridad de hardware no son vulnerables a este ataque», dijo Alexis Wales de GitHub.

Entre otras tácticas adoptadas por el atacante al obtener acceso no autorizado a la cuenta del usuario, se incluyen la creación de tokens de acceso personal (PAT) de GitHub, la autorización de aplicaciones OAuth o la adición de claves SSH para mantener el acceso incluso después de un cambio de contraseña.

También se ha visto al atacante descargando contenidos de repositorios privados e incluso creando y agregando nuevas cuentas de GitHub a una organización en caso de que la cuenta comprometida tenga permisos de administración de la organización.

GitHub dijo que tomó medidas para restablecer las contraseñas y eliminar las credenciales agregadas maliciosamente para los usuarios afectados, además de notificar a los afectados y suspender las cuentas controladas por los atacantes.

La compañía insta además a las organizaciones a considerar el uso de claves de seguridad de hardware resistentes al phishing para evitar este tipo de ataques.

El último ataque de phishing se produce poco más de cinco meses después de que GitHub sufriera una campaña muy específica que resultó en el abuso de tokens de usuarios de OAuth de terceros mantenidos por Heroku y Travis CI para descargar repositorios privados.


Compartir en redes sociales

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *