Dropbox victime de phishing, l’attaquant a pu accéder à 130 dépôts GitHub

Dropbox victime de phishing, l’attaquant a pu accéder à 130 dépôts GitHub

Dropbox victime de phishing, l’attaquant a pu accéder à 130 dépôts GitHub

Dans un billet de blog publié le 1er Novembre, Dropbox annonce avoir subi une attaque de phishing sur ses dépôts de code mis en ligne sur GitHub. L'attaquant a pu récupérer une liste de quelques milliers d'identités et d'adresses emails de clients, de prospects, de fournisseurs et d'employés de Dropbox, accéder à 130 dépôts de code Github et des clés API utilisées par les développeurs de chez Dropbox.

L'entreprise assure par contre qu'aucun contenu, aucun mot de passe ni aucune information de paiement n'a fuité lors de cette attaque. « Nous croyons que le risque pour les clients est minime », affirme-t-elle. Les dépôts « comprenaient nos copies de bibliothèques tierces légèrement modifiées, des prototypes internes et certains outils et fichiers de configuration utilisés par l’équipe de sécurité. Il est important de noter qu’ils n’incluaient pas de code pour nos applications ou notre infrastructure principales. L’accès à ces référentiels est encore plus limité et strictement contrôlé ».

Selon le service de stockage, le phishing a été effectué en usurpant l'identité de la plate-forme d'intégration et de livraison en continue CircleCI via une fausse page d'authentification demandant le mot de passe et l'utilisation d'une clé d'authentification matérielle.

Dropbox assure avoir résolu le problème le jour même de l’attaque, le 14 octobre dernier.

Commentaires (4)


Dommage qu’il n’y ait pas d’exemple de mail de phishing reçu. Je suis toujours curieux de voir à quel point les hackers font preuve de créativité.



(quote:2102459:NiDé)
Dommage qu’il n’y ait pas d’exemple de mail de phishing reçu. Je suis toujours curieux de voir à quel point les hackers font preuve de créativité.




Tu trouveras ça ici par exemple : https://www.bleepingcomputer.com/news/security/dropbox-discloses-breach-after-hacker-stole-130-github-repositories/



(reply:2102642:Paul Muad’Dib)
Merci :love:




Effectivement, il y a de quoi tomber dans le panneau.
Comme quoi, quand unn mail te propose un lien qui te facilite la vie en t’épargnant 2-3 clics, vaut mieux éviter.



(quote:2102654:NiDé)
Effectivement, il y a de quoi tomber dans le panneau. Comme quoi, quand unn mail te propose un lien qui te facilite la vie en t’épargnant 2-3 clics, vaut mieux éviter.




Oui surtout si ton entreprise n’a pas communiquée en amont sur le sujet via un Intranet par exemple.
Dans le doute il vaut mieux toujours demander son avis à un ou deux collègues et regarder les en-têtes Internet du mail depuis son client de messagerie à la recherche de champs comme “X-Sender” ou “Return-Path”. S’ils mentionnent des adresses/domaines mails différents de celle dans le champ “From” et qu’ils sont exotiques, c’est très mauvais signe en général.



Dommage que l’article ne mentionne pas l’URL vers lequel pointe le lien en vert “Accept Privacy Policy and Term of Use”, ça aurait été intéressant de voir s’il y avait eu aussi un vrai travail des auteurs à ce niveau là ou si c’était juste évident que l’URL, et donc le mail, était suspicieux.


Fermer