Un número sin especificar -aunque se presume elevado- de usuarios del
conocido repositorio de software
GitHub, ha sido víctima en las últimas
fechas de un
ataque de fuerza bruta por el que se han comprometido las contraseñas más débiles, informan en el
blog oficial del servicio.
Las contraseñas de las cuentas vulneradas han sido reseteadas y las
autorizaciones revocadas, indican los responsables de
GitHub, que
han informado por correo electrónico a los usuarios afectados,
quienes deberán crear una nueva contraseña obligatoriamente antes de
volver a identificarse en el sitio. Y no podrá volver a ser una frase
débil, porque ya no está permitido.
Por precaución, se han reseteado también las contraseñas a
usuarios con
contraseñas no necesariamente débiles, y advierten al resto a
controlar la actividad en sus cuentas y los
intentos de ingreso fallidos, información que se puede ver en el
historial de seguridad del usuario y que sirve de prueba de un intento de ingreso fallido y fraudulento.
Además de
revisar el historial de seguridad y crear una contraseña fuerte,
se recomienza activar la verificación en dos pasos, función que GitHub
estrenó hace poco más de dos meses y que ha demostrado ser efectiva en
otros servicios, especialmente ante ataques de este tipo.
Lo que no deja de ser curioso en este caso es que incluso usuarios que
se supone avanzados como son los desarrolladores que pueblan GitHub, se
caiga también en el error de las contraseñas débiles.