Ciberdelincuentes Abusan de Notificaciones de GitHub y Jira para Campañas de Phishing y Malware 

Se ha detectado una nueva y sofisticada ola de campañas de phishing en las que actores de amenazas están explotando las funciones legítimas de notificación de plataformas de desarrollo y gestión empresarial ampliamente confiables, específicamente Atlassian Jira y GitHub. Al abusar de la infraestructura de envío de correos de estas herramientas, los atacantes logran eludir los filtros de seguridad de correo electrónico tradicionales (Secure Email Gateways), distribuyendo enlaces maliciosos y robando credenciales de desarrolladores, personal de TI y equipos ejecutivos con un alto grado de éxito. 


Anatomía del Ataque

El vector de ataque se basa en la manipulación de la confianza y el abuso de funcionalidades automatizadas, dividiéndose en dos frentes principales: 

  • Explotación a través de Atlassian Jira:

  1. Utilizan las funciones nativas de “invitación a proyectos” o “comentarios en tickets” para enviar mensajes a sus objetivos. 
  1. Dado que el correo se origina en un servidor real de Jira, cuenta con firmas digitales válidas, eludiendo fácilmente los filtros antispam. El mensaje llega a la bandeja de entrada pareciendo una actualización de trabajo estándar o una mención urgente de un colega. 

  • Manipulación de Webhooks y OAuth en GitHub: 

  1. Los cibercriminales identifican repositorios populares y registran aplicaciones de terceros (GitHub Apps) maliciosas. 
  1. Al interceptar las notificaciones mediante webhooks, logran modificar campos específicos para inyectar código HTML o formularios fraudulentos. 
  1. La notificación se retransmite a través del servicio de correo oficial de GitHub, conservando registros DKIM y SPF perfectamente válidos. 
  1. El HTML inyectado suele presentar una falsa “Alerta de Seguridad” (por ejemplo, advertencias de inicios de sesión inusuales) que urge a la víctima a hacer clic en un enlace. Este enlace redirige a una infraestructura controlada por el atacante o solicita la autorización de una aplicación OAuth maliciosa. 

Impacto

Al aprovechar dominios altamente confiables, estas campañas presentan una tasa de clics alarmantemente alta. El impacto incluye: 

  • Toma de Control de Cuentas y Repositorios: Al autorizar aplicaciones OAuth fraudulentas, los atacantes obtienen permisos críticos sobre los repositorios de GitHub de la víctima (leer, escribir, eliminar código, gestionar miembros), lo que abre la puerta a masivos ataques a la cadena de suministro de software. 
  • Robo de Credenciales Privilegiadas: Los atacantes obtienen acceso a tokens de sesión y contraseñas a través de formularios superpuestos, comprometiendo la infraestructura interna. 
  • Infección Posterior: Las víctimas suelen ser redirigidas a través de cadenas de acortadores de URL para descargar malware secundario (como InfoStealers o troyanos de acceso remoto) bajo la apariencia de actualizaciones o herramientas de seguridad. 

Recomendaciones y Mitigación

Debido a que estas amenazas provienen de infraestructuras tecnológicas legítimas, la defensa requiere controles estrictos de identidad y políticas de confianza cero (Zero Trust): 

  • Refuerzo de Autenticación: Obligar al uso de Autenticación Multifactor (MFA) resistente al phishing (como llaves de seguridad de hardware FIDO2) para todos los desarrolladores y usuarios administrativos. Esto neutraliza drásticamente el robo simple de contraseñas. 
  • Auditoría de Integraciones (OAuth/Apps): Los administradores de TI deben revisar y revocar inmediatamente cualquier aplicación OAuth de terceros o GitHub App sospechosa, no reconocida o que exija permisos excesivos sobre las organizaciones corporativas. 
  • Filtrado Avanzado de Correo: Configurar las plataformas de seguridad de correo (EDR/XDR para email) para que inspeccionen más a fondo el cuerpo y los enlaces dentro de las notificaciones de Jira y GitHub, buscando cadenas de redirección URL anómalas o dominios de baja reputación alojados en plataformas de alojamiento en la nube. 
  • Concienciación Dirigida: Instruir a los equipos de desarrollo para que nunca autoricen aplicaciones de terceros o restablezcan contraseñas haciendo clic directamente en enlaces recibidos por correo electrónico. Cualquier alerta de seguridad debe verificarse accediendo manualmente a la plataforma oficial a través del navegador. 

Related Post