Dropbox confirma robo de códigos de repositorios de GitHub

Desafortunadamente la brecha de seguridad sirvió para robar códigos de repositorios en GitHub.

Dropbox confirma robo de códigos de repositorios de GitHub
Dropbox

Recientemente, la compañía de almacenamiento en la nube ha revelado los detalles pertinentes a un ataque masivo de phishing, del cual resultaron afectados, en este ataque los cibercriminales lograron robar códigos delicados de Dropbox en sí, luego de haber reunido las suficientes credenciales de empleados dentro de su plataforma.

Esta brecha de seguridad ocurrió a mediados del mes pasado por lo que GitHub se vio en la obligación de notificar a Dropbox de posible actividad sospechosa el pasado 14 de octubre.

Dropbox confirma robo de códigos de repositorios de GitHub
Dropbox confirma robo de códigos de repositorios de GitHub

Durante el ataque se habrían robado credenciales de acceso

La compañía de almacenamiento habría afirmado que el código al que accedieron los hackers contenía varias credenciales de acceso, las cuales estaban conformadas principalmente por claves API, estas eran utilizadas por desarrolladores de Dropbox.

A pesar de la tragedia y mal momento que atraviesa la compañía, parece ser que quedaría como un muy mal sabor de boca ya que en efecto no lograron acceder a contraseñas o informaciones de pago de ninguno de sus trabajadores, ni de nadie relacionado a la empresa como tal, también añadieron que sus aplicaciones primordiales ni la infraestructura en si se vio afectada por este reciente ciberataque.

Dropbox compartió información sobre el ataque

En la respectiva entrada del blog se indican detalles sobre el incidente en cuestión, a lo que Dropbox menciona lo siguiente: En el panorama vigente de las amenazas digitales en evolución la gente se está viendo inundada entre mensajes y notificaciones, lo que convierte a los señuelos de phishing sean cada vez más difíciles de detectar.

Los perpetradores de estas amenazas no tienen ningún decoro en recopilar nombres de usuario y contraseñas, pero además de ello, también extraen códigos de autenticación multifactor.

En el pasado mes de septiembre, GitHub habría señalado con lujo de detalles uno de estos ataques de Phishing en el que los hackers habrían accedido a las cuentas de administración de Github, suplantando así a la plataforma de integración y la entrega del código CircleCI, como también habrían accedido a una cuenta muy importante de Github.

Finalmente pese al acceso el ataque resultó infructífero para los cibercriminales

Es importante resaltar que a pesar de haber sufrido un ataque, en ningún momento los hackers tuvieron acceso al contenido de absolutamente nadie dentro de Dropbox, como tampoco accedieron a contraseñas de los usuarios ni mucho menos a sus formas de pago.

Hasta el momento la investigación habría descubierto que el código al que habría accedido los autores del delito tan solo contenía un par de credenciales inicialmente y claves del tipo API las cuales son usadas por los desarrolladores de Dropbox.

Aun así la situación se puede llegar a considerar alarmante ya que los datos que rodeaban este código también incluirían varios miles de nombres y direcciones de correo electrónico, las cuales pertenecen a empleados de la compañía Dropbox.

Como también de clientes actuales y muchos otros que ya no disfrutan del servicio pero cuyos datos remanentes han quedado alojados en los servidores de la misma empresa, a su vez también lograron extraer direcciones de correo electrónico de clientes potenciales y proveedores.

El robo de datos podría representar un riesgo de ataques a futuro

Solo para que nuestros lectores se hagan a una idea, Dropbox tiene en su haber mucho mas de 700 millones de usuarios en sus registros.

Nos tomamos con suma cautela y seriedad nuestra responsabilidad en proteger al máximo la privacidad de nuestros clientes, socios y por supuesto de nuestros empleados aun así creemos que el riesgo en esta oportunidad es mínimo ya nos hemos encargado de notificar a los afectados, mencionan desde la compañía.

Los atacantes habrían suplantado a un representante de CircleCI

Dropbox también se encargó de explicar más detalles de cómo lograron vulnerar sus sistemas de seguridad y es que parece ser que utilizan GitHub para poder alojar repositorios ya sean públicos o privados, señalando también su uso de CircleCI para ejecutar “despliegues internos seleccionados”.

En el momento en que los perpetradores logran suplantar el acceso de un representante de CircleCI fueron capaces de extraer la información personal de los empleados de Dropbox.

Desde la empresa de almacenamiento en la nube informan que habrían contratado a una empresa de ciberseguridad a manos de terceros para poder llevar a cabo las investigaciones pertinentes para poder mitigar al máximo los daños que puedan ser ocasionados, como también nos indican que estarían acelerando su proceso de adopción de WebAuthn, el cual les gusta titular como el “estándar de oro” en cuanto a herramientas de autenticación multifactor se refiere.