理解当下,塑造未来。

搜索
UTC 13:05 · 2026年5月10日星期日 XIANDAI · Xiandai
2026年5月10日 · 更新于 UTC 13:05
网络安全

攻击者冒充 Linux 基金会高管,通过 Slack 窃取开发者凭据

一场社会工程学攻击正利用伪造的 Google Sites 页面,诱导开源开发者安装恶意根证书。

Ryan Torres

1 分钟阅读

攻击者冒充 Linux 基金会高管,通过 Slack 窃取开发者凭据
A conceptual illustration of a social engineering phishing attack targeting developers.

网络犯罪分子正通过 Slack 冒充 Linux 基金会官员,诱导开源开发者在不知情的情况下使自己的系统面临风险。据安全专家透露,此次攻击专门针对 CNCF 和 TODO 项目的成员。

攻击者利用伪造的 Google Sites 页面模拟合法的 Google Workspace 登录流程。开发者在输入登录凭据后,页面会提示其安装一个伪装成 Google 安全措施的虚假根证书。

安装该证书后,攻击者便可拦截加密流量并窃取敏感信息。在 macOS 系统上,该攻击还会触发从远程 IP 地址下载名为“gapi”的恶意二进制文件。

有针对性的社会工程学攻击

开源安全基金会 (OpenSSF) 首席技术官 (CTO) 兼 Linux 基金会首席安全架构师 Christopher Robinson 指出,这是一场有针对性的社会工程学攻击。他表示,攻击者利用 Linux 基金会社区领导者已建立的信誉来获取用户的信任。

Robinson 在最近发布的一份安全公告中表示:“安装该证书可实现对加密流量的拦截及凭据窃取。运行该二进制文件可能导致整个系统被完全控制。”

Robinson 补充称,在过去的几个月里,其他 Linux 基金会旗下的项目也遭遇过类似的社会工程学攻击。他指出,此次攻击所使用的 URL 结构与之前的攻击手段高度一致。

Google 已确认正在调查其平台被滥用的情况。一名发言人表示,公司已经下架了这些伪造页面,并澄清此次事件属于对 Google Sites 的滥用,而非 Google Workspace 本身的漏洞。

Google 同时提醒用户,合法的身份验证流程绝不会要求用户手动安装根证书,或通过下载二进制文件来验证账户。

评论