Especialistas em segurança cibernética estão destacando uma ferramenta recém-avançada chamada GoIssue, capaz de implantar mensagens de phishing em escala, especificamente voltadas para usuários do GitHub.
Inicialmente promovida por um ator de ameaça conhecido como cyberdluffy (também conhecido como Cyber D’ Luffy) no fórum Runion no início de agosto, a ferramenta é anunciada como permitindo que criminosos cibernéticos coletem endereços de e-mail de perfis públicos do GitHub e enviem mensagens em massa diretamente para as caixas de entrada dos usuários.
“Não importa se você está procurando se conectar com um público-alvo ou ampliar seu alcance, o GoIssue oferece a precisão e o impacto que você precisa”, afirmou o agente de ameaças em seu anúncio. “O GoIssue pode enviar e-mails em massa para usuários do GitHub, alcançando suas caixas de entrada e direcionando qualquer destinatário desejado.”
SlashNext descreveu a ferramenta como um “avanço preocupante em phishing direcionado”, que pode facilitar o acesso ao roubo de código-fonte, ataques à cadeia de suprimentos e violações em redes corporativas explorando credenciais de desenvolvedor.
“Equipados com esses dados, os invasores podem executar campanhas de e-mail em massa personalizadas, projetadas para contornar filtros de spam e envolver grupos de desenvolvedores específicos”, afirmou a empresa .
Uma versão personalizada do GoIssue custa US$ 700, enquanto o acesso total ao seu código-fonte está disponível por US$ 3.000. No entanto, a partir de 11 de outubro de 2024, os descontos reduziram esses preços para US$ 150 para a versão personalizada e US$ 1.000 para o código-fonte completo para “os primeiros 5 compradores”.
Em um cenário de ataque potencial, um agente de ameaça pode usar essa ferramenta para direcionar vítimas a páginas fraudulentas projetadas para capturar detalhes de login, instalar malware ou autorizar um aplicativo OAuth enganoso solicitando acesso aos seus repositórios privados e dados.
Outro aspecto notável da presença online do cyberdluffy é seu perfil no Telegram, onde eles afirmam ser um “membro da Equipe Gitloker“. O Gitloker foi anteriormente vinculado a um esquema de extorsão específico do GitHub que envolvia enganar usuários para clicar em um link malicioso se passando pelas equipes de segurança ou recrutamento do GitHub.