Redazione RHC : 2 Gennaio 2025 09:25
GitHub si trova ad affrontare il problema dell’utilizzo di stelle false per aumentare artificialmente la popolarità di repository fraudolenti e dannosi. Le star aiutano questi progetti ad aumentare le loro valutazioni e ad attirare più utenti che potrebbero diventare vittime di attacchi informatici.
Le stelle di GitHub sono simili ai Mi piace dei social media: gli utenti le aggiungono ai repository che preferiscono. Il sistema di GitHub utilizza le stelle per creare valutazioni e consigli globali per mostrare progetti simili nella dashboard personale di un utente.
Il problema delle stelle false è noto da molto tempo. Ad esempio, nell’estate del 2024 è stato scoperto un servizio di distribuzione di malware chiamato “Stargazers Ghost Network”, che utilizzava una rete di account falsi per rendere popolari progetti falsi che distribuivano infostealer.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tuttavia, non solo i progetti dannosi ricorrono a tali metodi. Alcuni sviluppatori coscienziosi utilizzano la promozione anche per attirare più utenti reali e aumentare la popolarità dei loro progetti.
Un nuovo studio mostra la portata del problema. L’analisi dei dati rivela 4,5 milioni di stelle sospette su GitHub che probabilmente sono false. Gli esperti hanno analizzato 20 TB di dati di GHArchive, inclusi oltre 6 miliardi di eventi sulla piattaforma dal 2019 al 2024. Lo studio ha identificato gli utenti sospetti in base alla scarsa attività, ai modelli di attività e alle azioni coordinate, come l’aggiunta di massa di stelle in breve tempo.
Come risultato dell’analisi, è stato possibile identificare 4,53 milioni di stelle sospette lasciate da 1,32 milioni di conti per 22.915 archivi. Dopo aver eliminato i falsi positivi, l’elenco è stato ridotto a 3,1 milioni di stelle false associate a 278.000 account e 15.835 repository.
Circa il 91% di tali archivi e il 62% degli account sospetti sono stati rimossi entro ottobre 2024. Lo studio ha anche mostrato un’impennata dell’attività delle fake star nel 2024, con oltre il 15,8% dei repository con più di 50 star coinvolti in campagne truffa nel mese di luglio. GitHub ha rimosso i repository identificati e sta continuando ad analizzare nuovi dati.
I repository dannosi creano rischi per gli utenti minando la fiducia nella piattaforma. Gli esperti consigliano di prestare attenzione all’attività dei progetti, di studiarne la documentazione e il codice e di non fare affidamento solo sulla popolarità. GitHub non ha ancora rilasciato un commento ufficiale sulla questione della lotta alle false star.
Il fenomeno delle stelle false su GitHub non solo mina la fiducia nella piattaforma, ma rappresenta anche una seria minaccia alla supply chain software. I repository fraudolenti, spesso mascherati da progetti legittimi e popolari, possono essere integrati nei cicli di sviluppo di aziende e sviluppatori ignari, introducendo codice malevolo direttamente nelle applicazioni.
Questo tipo di attacco può compromettere interi ecosistemi software, portando a violazioni su larga scala e danni significativi. È quindi fondamentale non basarsi unicamente sulla popolarità apparente di un progetto, ma effettuare rigorosi controlli di sicurezza prima di utilizzarlo nelle proprie pipeline di sviluppo.
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006