Tem código alojado no GitHub? É melhor ver se não foi vítima de ataque de hackers
O GitHub, mesmo com a compra por parte da Microsoft, mantém-se uma das plataformas preferidas dos programadores. É ali que alojam o seu código e que o partilham com o mundo e com outros programadores. Claro que muitos preferem a privacidade e o anonimato, tendo projetos privados.
Esta plataforma foi agora atacada e os hackers tomaram conta de várias centenas de contas. Para as libertarem estão a exigir o pagamento de um resgate a quem detém as contas para libertar todo o código que estava ali armazenado.
Este problema foi reportado na passada sexta feira e está a afetar quase 400 programadores com código alojado no GitHub. Do que se sabe, todos os ficheiros ali alojados desapareceram.
A relatar o sucedido ficou apenas uma nota de resgate a exigir o pagamento em Bitcoins. Os hackers que realizaram este ataque revelaram que todo o código foi descarregado para os seus servidores.
Este foi depois eliminado, tendo assim um maior impacto junto das vítimas desta ação. A recuperação não parece ser possível de forma simples.
Claro que o GitHub já reagiu a este problema, tendo identificado as vítimas e noticiado-as depois. Nesse contacto é alertado para o sucedido e indicado que devem ser ativadas medidas de segurança mais forte, nomeadamente a autenticação de 2 fatores para o login.
É também relatado por este serviço que a fonte do ataque não parece ter vindo das infra-estruturas do GitHub. Tudo aponta para o armazenamento destas credenciais em texto, em repositórios públicos e acessíveis por qualquer pessoa.
Resta agora saber o que o GitHub e os programadores vão fazer. Não se sabe se será possível a recuperação do código, uma vez que para muitos este era o seu repositório seguro, ainda que público. Existe sempre a possibilidade de pagar o resgate e ter de imediato o acesso ao seu código.
Este artigo tem mais de um ano
mesmo que alguém “sequestre” alguma coisa no github é bom salientar que se a maioria ( e é a grande maioria) usa o Github desktop, os fonte estão clonados nos computadores dos proprietários. Não foi a coisa mais inteligente cobrar pelo “sequestro” destes fontes, não passou de um inconveniente apenas a saber( pelo ponto de vista de quem foi afetado claro) mas pe verdade que a segurança precisa melhorar.
+ 1
Pensei o mesmo mas um reparo: Não tem de ser o Github Desktop. Pode ser qualquer cliente Git.
Verdade. Tem uma pá deles. :-).
Talvez exista algumas contas com source code que contem com IP(Intellectual Property), mesmo assim nao me parece que esse “sequestre” vá resolver algo.
Já os ataques DDoS aí sim são problemas. Inviabilizam o trabalho em conjunto que a plataforma oferece.
Que barraca.
Não fui afetado e tenho autenticação de 2 factores (talvez por isso não tenha sido afetado).
Isto sem dúvida que abale a confiança mas também quem não usa 2 factores de autenticação e tem um repositório privado, está mesmo a pedia-las mas não devia de acontecer.
Por outro lado, quem usa um clone local, “facilmente” consegue repor todo o histórico, ficando uma versão da source em mãos alheias e a confiança no serviço para sempre abalada.
Isto foi bom para o gitlab
Para quem tiver uma cópia local, apenas precisa, de executar o seguinte comando: git push origin HEAD:master –force
Um simples comando e recuperam tudo.
Depois devem mudar a password e por fim ativar a autenticação de 2 factores.
Não devemos de facilitar a vida a esses labregos, vagabundos que querem viver à custa dos outros.
Hacker: Político programador 😛
Este é um golpe falhado a partida. Pelo que me leva a pensar nas reais intenções do ataque. Senão vejamos, os programadores por norma tem uma cópia local dos repositórios em que trabalham. Depois, o github como qualquer outro serviço desta dimensão, tem backups de tudo.