Los administradores de la empresa de gestión de repositorios de código GitLab decidieron hacer una prueba de phishing entre sus propios empleados. El equipo rojo (que se encarga de atacar) compró el nombre de dominio gitlab.company, y luego usó G Suite para facilitar la entrega del correo electrónico de phishing. ["Felicidades. Su departamento de IT lo ha identificado como candidato para el programa de actualización de sistemas de Apple..."]. 17 de los 50 empleados a los que se mandó el correo siguió el link, y 10 intentó entrar con sus datos.
Comentarios
Qué equipo de ataque más cabrón
#0 Está bien el link? Me sale algo muy raro
Igual es: https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/RT-011%20-%20Phishing%20Campaign
#2 Debería ser
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/RT-011%20-%20Phishing%20Campaign
Pero me temo que meneame lo ha cambiado, como hace muchas veces
@admin, ¿podeis ayudar?
#3 intento cambiártelo y me dice que el envío es dupe
Lo paso al nótame a ver
Estaría muy bien saber si hay desglose por departamentos o algo similar. En un rápido vistazo no he visto nada.
Me encanta.
Un enlace erróneo y la gente votando.
"17 de los 50 empleados a los que se mandó el correo siguió el link, "
El resto lo intentó desde casa...
Y el 80% restante las subió hardcodeadas en algún commit de alguno de sus repositorios sin darse cuenta.
Enlace erróneo que no dice nada, avisado hace dos días.
Que alguien me explique por qué no se descarta.
cc@admincarmepatchgirl