Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado.
Dropbox ha anunciado que 130 repositorios de GitHub fueron robados a través de una violación de datos. La brecha ocurrió como resultado de un ataque de phishing exitoso.
Dropbox revela una brecha de seguridad
Se ha anunciado que Dropbox, la popular plataforma de colaboración y uso compartido de archivos, ha sufrido una filtración de datos. En esta violación, un actor de amenazas robó 130 repositorios de código (o archivos) privados de GitHub a través de un ataque de phishing.
en un buzón. Publicación técnica, el equipo de seguridad de la empresa declaró que estos repositorios robados incluían "algunas credenciales, principalmente, claves API, utilizadas por los desarrolladores de Dropbox". El equipo también señaló que "el código y los datos que lo rodean también incluían algunos miles de nombres y direcciones de correo electrónico pertenecientes a empleados de Dropbox, clientes actuales y anteriores, clientes potenciales de ventas y proveedores".
Desde entonces, Dropbox ha deshabilitado el acceso del actor de amenazas a GitHub (una plataforma de alojamiento, intercambio y desarrollo de código), con su equipo trabajando rápidamente para encontrar si se robaron datos de clientes y determinar la "rotación de todos los desarrolladores expuestos cartas credenciales".
Actor de amenazas se hizo pasar por un organismo oficial
En este Dropbox ataque de suplantación de identidad, el actor de amenazas se hizo pasar por un miembro del personal de CirclCI. Dropbox usa CirclCI, una plataforma de integración y entrega, para algunas de sus implementaciones internas. A partir de octubre, los usuarios de Dropbox comenzaron a recibir correos electrónicos de remitentes que decían ser de CirclCI. Esto es un lugar común en los ataques de phishing.
Las credenciales de GitHub de un empleado de Dropbox también se pueden usar para acceder a su cuenta de CircleCI, razón por la cual el actor de amenazas se hizo pasar por CircleCI en este caso. Dropbox pudo detectar algunos correos electrónicos de phishing antes de que llegaran al personal, pero no todos.
Cuando la persona objetivo recibió el correo electrónico, se le proporcionó un enlace a un sitio web malicioso diseñado para robar tanto sus credenciales de GitHub como su clave de autenticación de hardware. Dichos sitios web están diseñados para verse casi idénticos a las páginas de inicio de sesión oficiales.
Usando esta información, el atacante pudo acceder a la cuenta de GitHub y robar repositorios. No se sabe cuántos empleados de Dropbox fueron víctimas de esta campaña de phishing.
El contenido de la cuenta de Dropbox no fue robado
En la publicación antes mencionada, Dropbox aseguró a los usuarios que en el ataque no se robaron ningún tipo de datos de los clientes, como contraseñas o detalles de pago. Además de esto, Dropbox declaró que el actor de amenazas no robó ningún código para sus aplicaciones e infraestructura principales.
Como resultado de esta brecha, Dropbox anunció que toda su plataforma pronto estará "asegurada por WebAuthn con tokens de hardware o factores biométricos".
Los ataques de phishing pueden engañar incluso a personas con experiencia
Los ataques de phishing se vuelven más sofisticados a medida que pasan los años, hasta el punto en que ahora es difícil detectar un correo electrónico o un sitio web malicioso. Sin embargo, sigue siendo crucial emplear medidas de seguridad adecuadas, como software antivirus y filtros de spam, para protegerse de las estafas de phishing tanto como sea posible.