Хакеры атакуют пользователей GitHub, используя новый сложный инструмент фишинга под названием GoIssue.

GoIssue — это новый сложный инструмент фишинга, нацеленный на пользователей GitHub. Этот инструмент позволяет хакерам собирать электронные адреса с профилей GitHub и запускать масштабные фишинговые атаки.

GoIssue представляет собой серьезную угрозу для пользователей GitHub, особенно для разработчиков и организаций. Этот инструмент, обнаруженный специалистами по кибербезопасности из SlashNext, позволяет хакерам собирать электронные адреса с профилей GitHub и осуществлять масштабные фишинговые атаки.

Специальная версия инструмента GoIssue продается по цене $700 или $3,000 за полный доступ к исходному коду. GoIssue сочетает в себе возможности массовой рассылки писем и сложные функции сбора данных, что позволяет обходить спам-фильтры. Злоумышленники также могут скрывать свою личность через прокси-сети и целенаправленно атаковать определенные сообщества разработчиков.

Атака с использованием GoIssue обычно начинается со сбора электронных адресов из профилей GitHub. Затем хакеры отправляют фишинговые электронные письма, которые выглядят как уведомления от GitHub. Эти сообщения могут приводить жертв на фишинговые страницы для кражи учетных данных, загрузки вредоносного ПО или предоставления доступа к конфиденциальной информации через несанкционированные OAuth-приложения.

GoIssue также связан с кампанией шантажа GitLoker, которая использовала уведомления от GitHub для продвижения вредоносных OAuth-приложений. Связь между GoIssue и GitLoker указывает на то, что GoIssue может быть расширенной или усовершенствованной версией кампании GitLoker.

Успешная атака GoIssue может привести к серьезным последствиям, таким как кража исходного кода, атаки на цепочку поставок и нарушение корпоративных сетей. Платформы для разработки программного обеспечения становятся важной мишенью для атак, что подчеркивает необходимость в сильных мерах безопасности.

Для защиты от атак, подобных GoIssue, пользователям GitHub следует соблюдать следующие меры безопасности:

  • Использовать надежные и уникальные пароли.
  • Включить двухфакторную аутентификацию (2FA).
  • Быть осторожными с ссылками в электронных письмах, особенно если они выглядят как уведомления от GitHub.
  • Регулярно проверять разрешения для OAuth-приложений.

Организациям рекомендуется использовать надежные инструменты для защиты от фишинга и проводить регулярное обучение сотрудников по вопросам безопасности, особенно разработчиков.

По мере усложнения методов фишинга разработчикам и организациям важно принимать надежные меры безопасности для защиты своих аккаунтов на GitHub и конфиденциальных данных от сложных инструментов фишинга, таких как GoIssue.

Перейти к содержимому