Los administradores de la empresa de gestión de repositorios de código GitLab decidieron hacer una prueba de phishing entre sus propios empleados. El equipo rojo (que se encarga de atacar) compró el nombre de dominio gitlab.company, y luego usó G Suite para facilitar la entrega del correo electrónico de phishing. ["Felicidades. Su departamento de IT lo ha identificado como candidato para el programa de actualización de sistemas de Apple..."]. 17 de los 50 empleados a los que se mandó el correo siguió el link, y 10 intentó entrar con sus datos.
Comentarios
#3 intento cambiártelo y me dice que el envío es dupe
Lo paso al nótame a ver
"17 de los 50 empleados a los que se mandó el correo siguió el link, "
El resto lo intentó desde casa...
Estaría muy bien saber si hay desglose por departamentos o algo similar. En un rápido vistazo no he visto nada.
#0 Está bien el link? Me sale algo muy raro
Igual es: https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/RT-011%20-%20Phishing%20Campaign
#2 Debería ser
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/RT-011%20-%20Phishing%20Campaign
Pero me temo que meneame lo ha cambiado, como hace muchas veces
@admin, ¿podeis ayudar?
Qué equipo de ataque más cabrón
Me encanta.
Un enlace erróneo y la gente votando.
Enlace erróneo que no dice nada, avisado hace dos días.
Que alguien me explique por qué no se descarta.
cc@admincarmepatchgirl
Y el 80% restante las subió hardcodeadas en algún commit de alguno de sus repositorios sin darse cuenta.