E-mails de Phishing Entregues Através de Notificações Comprometidas do GitHub
Pesquisadores de cibersegurança descobriram uma campanha de phishing sofisticada que utiliza e-mails de notificação do GitHub para disseminar malware entre desenvolvedores de software. Os atacantes comprometem contas de bots do GitHub, enviando mensagens que imitam alertas legítimos de repositórios, conseguindo assim contornar filtros de e-mail avançados e direcionar suas ações a colaboradores de código aberto em diversas plataformas.
O ataque começa com o acesso não autorizado a contas de bots do GitHub, que têm permissão para gerar notificações automatizadas. Os vetores de comprometimento incluem ataques de phishing, uso de credenciais vazadas e exploração de tokens OAuth fracos. Após a invasão, os atacantes modificam as configurações dos bots para enviar e-mails de phishing que replicam a marca do GitHub, incluindo assinaturas DKIM válidas, o que dificulta a detecção.
Os e-mails contêm links que parecem direcionar para um portal de aplicação de subsídios, mas utilizam um truque de homoglyph para redirecionar as vítimas a um servidor malicioso. Ao clicar, os desenvolvedores são levados a uma tela de autorização OAuth falsa, que, se aprovada, concede acesso persistente aos atacantes. O resultado é a injeção de um backdoor JavaScript que captura variáveis de ambiente e tokens de API, comprometendo ainda mais o ambiente de desenvolvimento. Para mitigar essa ameaça, recomenda-se a aplicação do princípio do menor privilégio em tokens OAuth e a verificação manual das telas de consentimento OAuth antes da aprovação.
Fonte: https://cyberpress.org/github-phishing-emails/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).