Χάκερ εκμεταλλεύονται ειδοποιήσεις GitHub & Jira για phishing


Οι νέες τεχνικές ηλεκτρονικού ψαρέματος μέσω GitHub και Jira

Οι εγκληματίες του κυβερνοχώρου έχουν αρχίσει να αξιοποιούν τα ίδια εργαλεία που οι προγραμματιστές και οι ομάδες IT εμπιστεύονται καθημερινά. Με τη χρήση των αυτοματοποιημένων ειδοποιήσεων στο GitHub και το Jira, οι κακοποιοί δημιουργούν πειστικά μηνύματα ηλεκτρονικού ψαρέματος () που προέρχονται απευθείας από επίσημους διακομιστές αυτών των πλατφορμών.

Η απλότητα της επίθεσης

Η καμπάνια αυτή είναι επικίνδυνη κυρίως λόγο της απλότητάς της. Ενώ το παραδοσιακό phishing επενδύει σε ψευδείς διευθύνσεις αποστολέων και πλαστούς τομείς, αυτές οι επιθέσεις εκμεταλλεύονται την έγκυρη υποδομή των GitHub και Atlassian, διασφαλίζοντας ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου περνούν όλα τα τυπικά κριτήρια ασφαλείας (SPF, DKIM, DMARC).

Η Cisco παρακολούθησε τις ανησυχητικές αυτές και αναφέρει ότι, την 17η Φεβρουαρίου 2026, περίπου το 2,89% όλων των email από την υποδομή του GitHub σχετίζονταν με αυτή την κατάχρηση.

Η μέθοδος Platform-as-a-Proxy (PaaP)

Οι εισβολείς δεν χρειάζεται να παραβιάσουν συστήματα για να επιτύχουν τους στόχους τους. Οι κακόβουλες ενέργειές τους εκμεταλλεύονται τις υπάρχουσες δυνατότητες των πλατφορμών. Για παράδειγμα, χρησιμοποιούν πρόσκληση έργων και δέσμες αποθετηρίων για να προωθήσουν παραπλανητικά περιεχόμενα, πάνω από τα οποία οι πλατφόρμες παρέχουν έγκυρες υπογραφές και επωνυμία.

Ο στόχος τους είναι συχνά η συλλογή διαπιστευτηρίων μέσω άκρως πειστικών ειδοποιήσεων που αναφέρονται σε οικονομικά θέματα ή συμβάντα έκτακτης ανάγκης.

Πώς λειτουργεί η επίθεση: Σωληνώσεις ειδοποιήσεων GitHub και Jira

Στην περίπτωση του GitHub, η διαδικασία ξεκινά με τη δημιουργία ενός αποθετηρίου. Ο επιτιθέμενος στέλνει μια δέσμευση που περιλαμβάνει κοινωνική μηχανική. Τα μήνυμα περιέχει μια ψεύτικη ειδοποίηση, όπως ένα τιμολόγιο, στην οποία προτρέπει τους χρήστες να δράσουν γρήγορα.

Κεφαλίδα email (Πηγή - Cisco Talos)
Κεφαλίδα email (Πηγή – Talos)

Όταν η δέσμευση υποβληθεί, το GitHub στέλνει αυτόματα ένα email σε όλους τους συνεργάτες. Αυτά τα email μοιάζουν με τυπικές ειδοποιήσεις του GitHub, γεγονός που τα καθιστά δύσκολα αναγνωρίσιμα ως κακόβουλα.

Η στρατηγική του Jira

Στο Jira, οι εγκληματίες δημιουργούν ένα έργο με ένα ψεύτικο όνομα και ενσωματώνουν το κακόβουλο περιεχόμενο σε τομείς καλωσορίσματος ή περιγραφής έργου. Με τη χρήση της λειτουργίας πρόσκλησης, στέλνουν μια πρόσκληση μέσω email που περιλαμβάνει το απατηλό τους μήνυμα.

Το σώμα του μηνύματος και η επωνυμία του υποσέλιδου (Πηγή - Cisco Talos)
Το σώμα του μηνύματος και η επωνυμία του υποσέλιδου (Πηγή – Cisco Talos)

Αυτές οι επιθέσεις εξαρτώνται από την τάση των χρηστών να ανοίγουν emails που φέρουν την υπογραφή αξιόπιστων πηγών.

Η ασφάλεια της ψηφιακής εποχής

Οι οργανισμοί καλούνται να μην εμπιστεύονται τυφλά τα email που προέρχονται από πλατφόρμες SaaS όπως το GitHub και Jira. Οι ομάδες ασφαλείας θα πρέπει να ενσωματώσουν APIs για την παρακολούθηση ασυνήθιστης αντίδρασης, όπως μαζικές προσκλήσεις χρηστών και δημιουργία έργων από άγνωστες πηγές. Επιπλέον, κάθε ειδοποίηση που περιέχει οικονομικό περιεχόμενο θα πρέπει να παρακολουθείται προσεκτικά.

Η κεντρική στρατηγική πρέπει να περιλαμβάνει την προηγμένη εκπαίδευση των χρηστών για την αναγνώριση των στοιχείων phishing. Οι χρήστες θα πρέπει να αποκτούν πρόσβαση στην πλατφόρμα μόνο μέσω των επίσημων ιστοσελίδων και να αποφεύγουν τους συνδέσμους που περιλαμβάνονται σε emails.

Για περισσότερες πληροφορίες σχετικά με την κυβερνοασφάλεια και το phishing, επισκεφθείτε τις πηγές του Cisco και του University of South Carolina.

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ