{"id":273074,"date":"2022-11-02T18:17:15","date_gmt":"2022-11-02T18:17:15","guid":{"rendered":"https:\/\/magazineoffice.com\/phishermen-reel-en-los-repositorios-github-privados-de-dropbox\/"},"modified":"2022-11-02T18:17:16","modified_gmt":"2022-11-02T18:17:16","slug":"phishermen-reel-en-los-repositorios-github-privados-de-dropbox","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/phishermen-reel-en-los-repositorios-github-privados-de-dropbox\/","title":{"rendered":"Phishermen reel en los repositorios Github privados de Dropbox"},"content":{"rendered":"


\n<\/p>\n

\n

Dropbox, el proveedor de almacenamiento en la nube, ha anunciado (se abre en una pesta\u00f1a nueva)<\/span> ha sido el objetivo de un ataque de phishing que accedi\u00f3 con \u00e9xito a sus repositorios privados de GitHub. GitHub pudo notificar r\u00e1pidamente a Dropbox sobre el ataque y no se vieron afectados los datos ni las contrase\u00f1as de los clientes.<\/p>\n

\n
\n
\n

<\/picture><\/p>\n<\/div>\n<\/div>

(Cr\u00e9dito de la imagen: Dropbox.com)<\/span><\/figcaption><\/figure>\n

La violaci\u00f3n de datos tuvo lugar el 13 de octubre, y Dropbox se dio cuenta de que las cosas estaban mal al d\u00eda siguiente. Los atacantes se hicieron pasar por la plataforma de integraci\u00f3n y entrega CircleCI a la que se puede iniciar sesi\u00f3n con las credenciales de GitHub, bombardeando al personal de Dropbox con correos electr\u00f3nicos de phishing de aspecto realista. Muchos de ellos fueron bloqueados por los sistemas internos de Dropbox, pero algunos pasaron, lo suficiente, al parecer, para que al menos un empleado visite una p\u00e1gina de inicio de sesi\u00f3n falsa de CircleCI, ingrese sus credenciales de GitHub y use una clave de autenticaci\u00f3n de hardware para pasar una \u00fanica vez. contrase\u00f1a del sitio malicioso.<\/p>\n