
Las credenciales codificadas pueden introducir riesgos de seguridad
Secure Code Warrior 我们致力于帮助教育安全和开发人员社区如何安全地编写代码,以及减少通过不安全的代码引入漏洞的风险。作为这个目标的一部分,我们将利用Uber最近的安全事件 的发展故事作为一个机会来讨论开发者驱动的安全和左移的重要性。
Uber发生的安全事件
Uber在9月16日发布了一份关于网络安全事件的声明,他们还在继续更新。读者应该记住,这是一个正在进行的故事。让我们回顾一下我们通过Uber迄今为止的声明和安全社区的其他知名帖子所了解到的情况。
黑客在找到一名Uber员工的What'sApp号码后,首先对其进行了社会工程。攻击者与他们联系,并通过让毫无戒心的员工登录一个假的Uber网站,然后获取他们的用户名和密码,开始钓鱼式地获取凭证。
Uber账户通过多因素认证(MFA)进行保护,这意味着除了提交密码外,用户必须出示第二份证据来确认其身份。在大多数情况下,这是向移动设备发送的提示。
在获得凭证后,攻击者发起了MFA疲劳攻击,不断尝试登录真正的Uber网站,并在员工的设备上发出大量推送通知,使其不堪重负。攻击者再次通过WhatsApp与受害者联系。据称,这一次他们假装是IT支持,并成功说服他们接受。
硬编码的凭证
Uber的安全漏洞的基础是一次成功的网络钓鱼攻击。一旦进入,入侵者发现了包含PowerShell脚本的网络共享。其中一个脚本包含一个管理员用户的硬编码凭证,这导致了Uber内部服务的泄露,如AWS、G-Suite和代码库。黑客还进入了Uber的HackerOne账户。然而,根据Uber的说法,"攻击者能够访问的任何错误报告都已经得到补救"。
好奇地想看看这个漏洞在代码中是什么样子的?免费尝试一下我们的PowerShell挑战。
这些类型的攻击有多常见?
社会工程作为一种攻击媒介是很难防御的,因为人的因素一直被认为是网络安全最薄弱的部分。Uber黑客事件清楚地表明,MFA的实施很容易被规避。防止这种情况的关键是在员工中建立更多关于网络钓鱼攻击的工作原理的意识。
然而,导致Uber内部服务暴露的原因是在PowerShell脚本中发现了管理员的用户名和密码。硬编码凭证从来都不是一件好事,因为它们可以被任何开发人员,以及基本上可以访问代码的任何人阅读。
但还是那句话,意识是关键!具有以安全为中心的思想的开发人员更有可能发现漏洞,也更不可能编写漏洞。
一个双管齐下的方法,即关于社会工程的一般教育,以及更具体的,积极主动的安全编码培训,将减少代码库中的漏洞数量,因此被证明是对抗安全威胁的关键。
想了解更多关于保持最新的安全编码最佳实践的信息?请查看安全代码教练。在这里,你可以免费学习安全编码准则和尝试培训练习。


Obtén más información sobre los riesgos asociados con las credenciales codificadas y la ingeniería social mientras analizamos el reciente incidente de seguridad de Uber y por qué es tan importante que las organizaciones cambien a la izquierda y se aseguren de que sus desarrolladores están al día con las mejores prácticas de codificación segura.

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。
预约演示Laura Verheyde 是Secure Code Warrior 的一名软件开发人员,主要负责研究漏洞并为Missions 和编码实验室创建内容。


Secure Code Warrior 我们致力于帮助教育安全和开发人员社区如何安全地编写代码,以及减少通过不安全的代码引入漏洞的风险。作为这个目标的一部分,我们将利用Uber最近的安全事件 的发展故事作为一个机会来讨论开发者驱动的安全和左移的重要性。
Uber发生的安全事件
Uber在9月16日发布了一份关于网络安全事件的声明,他们还在继续更新。读者应该记住,这是一个正在进行的故事。让我们回顾一下我们通过Uber迄今为止的声明和安全社区的其他知名帖子所了解到的情况。
黑客在找到一名Uber员工的What'sApp号码后,首先对其进行了社会工程。攻击者与他们联系,并通过让毫无戒心的员工登录一个假的Uber网站,然后获取他们的用户名和密码,开始钓鱼式地获取凭证。
Uber账户通过多因素认证(MFA)进行保护,这意味着除了提交密码外,用户必须出示第二份证据来确认其身份。在大多数情况下,这是向移动设备发送的提示。
在获得凭证后,攻击者发起了MFA疲劳攻击,不断尝试登录真正的Uber网站,并在员工的设备上发出大量推送通知,使其不堪重负。攻击者再次通过WhatsApp与受害者联系。据称,这一次他们假装是IT支持,并成功说服他们接受。
硬编码的凭证
Uber的安全漏洞的基础是一次成功的网络钓鱼攻击。一旦进入,入侵者发现了包含PowerShell脚本的网络共享。其中一个脚本包含一个管理员用户的硬编码凭证,这导致了Uber内部服务的泄露,如AWS、G-Suite和代码库。黑客还进入了Uber的HackerOne账户。然而,根据Uber的说法,"攻击者能够访问的任何错误报告都已经得到补救"。
好奇地想看看这个漏洞在代码中是什么样子的?免费尝试一下我们的PowerShell挑战。
这些类型的攻击有多常见?
社会工程作为一种攻击媒介是很难防御的,因为人的因素一直被认为是网络安全最薄弱的部分。Uber黑客事件清楚地表明,MFA的实施很容易被规避。防止这种情况的关键是在员工中建立更多关于网络钓鱼攻击的工作原理的意识。
然而,导致Uber内部服务暴露的原因是在PowerShell脚本中发现了管理员的用户名和密码。硬编码凭证从来都不是一件好事,因为它们可以被任何开发人员,以及基本上可以访问代码的任何人阅读。
但还是那句话,意识是关键!具有以安全为中心的思想的开发人员更有可能发现漏洞,也更不可能编写漏洞。
一个双管齐下的方法,即关于社会工程的一般教育,以及更具体的,积极主动的安全编码培训,将减少代码库中的漏洞数量,因此被证明是对抗安全威胁的关键。
想了解更多关于保持最新的安全编码最佳实践的信息?请查看安全代码教练。在这里,你可以免费学习安全编码准则和尝试培训练习。

Secure Code Warrior 我们致力于帮助教育安全和开发人员社区如何安全地编写代码,以及减少通过不安全的代码引入漏洞的风险。作为这个目标的一部分,我们将利用Uber最近的安全事件 的发展故事作为一个机会来讨论开发者驱动的安全和左移的重要性。
Uber发生的安全事件
Uber在9月16日发布了一份关于网络安全事件的声明,他们还在继续更新。读者应该记住,这是一个正在进行的故事。让我们回顾一下我们通过Uber迄今为止的声明和安全社区的其他知名帖子所了解到的情况。
黑客在找到一名Uber员工的What'sApp号码后,首先对其进行了社会工程。攻击者与他们联系,并通过让毫无戒心的员工登录一个假的Uber网站,然后获取他们的用户名和密码,开始钓鱼式地获取凭证。
Uber账户通过多因素认证(MFA)进行保护,这意味着除了提交密码外,用户必须出示第二份证据来确认其身份。在大多数情况下,这是向移动设备发送的提示。
在获得凭证后,攻击者发起了MFA疲劳攻击,不断尝试登录真正的Uber网站,并在员工的设备上发出大量推送通知,使其不堪重负。攻击者再次通过WhatsApp与受害者联系。据称,这一次他们假装是IT支持,并成功说服他们接受。
硬编码的凭证
Uber的安全漏洞的基础是一次成功的网络钓鱼攻击。一旦进入,入侵者发现了包含PowerShell脚本的网络共享。其中一个脚本包含一个管理员用户的硬编码凭证,这导致了Uber内部服务的泄露,如AWS、G-Suite和代码库。黑客还进入了Uber的HackerOne账户。然而,根据Uber的说法,"攻击者能够访问的任何错误报告都已经得到补救"。
好奇地想看看这个漏洞在代码中是什么样子的?免费尝试一下我们的PowerShell挑战。
这些类型的攻击有多常见?
社会工程作为一种攻击媒介是很难防御的,因为人的因素一直被认为是网络安全最薄弱的部分。Uber黑客事件清楚地表明,MFA的实施很容易被规避。防止这种情况的关键是在员工中建立更多关于网络钓鱼攻击的工作原理的意识。
然而,导致Uber内部服务暴露的原因是在PowerShell脚本中发现了管理员的用户名和密码。硬编码凭证从来都不是一件好事,因为它们可以被任何开发人员,以及基本上可以访问代码的任何人阅读。
但还是那句话,意识是关键!具有以安全为中心的思想的开发人员更有可能发现漏洞,也更不可能编写漏洞。
一个双管齐下的方法,即关于社会工程的一般教育,以及更具体的,积极主动的安全编码培训,将减少代码库中的漏洞数量,因此被证明是对抗安全威胁的关键。
想了解更多关于保持最新的安全编码最佳实践的信息?请查看安全代码教练。在这里,你可以免费学习安全编码准则和尝试培训练习。
Secure Code Warrior 我们致力于帮助教育安全和开发人员社区如何安全地编写代码,以及减少通过不安全的代码引入漏洞的风险。作为这个目标的一部分,我们将利用Uber最近的安全事件 的发展故事作为一个机会来讨论开发者驱动的安全和左移的重要性。
Uber发生的安全事件
Uber在9月16日发布了一份关于网络安全事件的声明,他们还在继续更新。读者应该记住,这是一个正在进行的故事。让我们回顾一下我们通过Uber迄今为止的声明和安全社区的其他知名帖子所了解到的情况。
黑客在找到一名Uber员工的What'sApp号码后,首先对其进行了社会工程。攻击者与他们联系,并通过让毫无戒心的员工登录一个假的Uber网站,然后获取他们的用户名和密码,开始钓鱼式地获取凭证。
Uber账户通过多因素认证(MFA)进行保护,这意味着除了提交密码外,用户必须出示第二份证据来确认其身份。在大多数情况下,这是向移动设备发送的提示。
在获得凭证后,攻击者发起了MFA疲劳攻击,不断尝试登录真正的Uber网站,并在员工的设备上发出大量推送通知,使其不堪重负。攻击者再次通过WhatsApp与受害者联系。据称,这一次他们假装是IT支持,并成功说服他们接受。
硬编码的凭证
Uber的安全漏洞的基础是一次成功的网络钓鱼攻击。一旦进入,入侵者发现了包含PowerShell脚本的网络共享。其中一个脚本包含一个管理员用户的硬编码凭证,这导致了Uber内部服务的泄露,如AWS、G-Suite和代码库。黑客还进入了Uber的HackerOne账户。然而,根据Uber的说法,"攻击者能够访问的任何错误报告都已经得到补救"。
好奇地想看看这个漏洞在代码中是什么样子的?免费尝试一下我们的PowerShell挑战。
这些类型的攻击有多常见?
社会工程作为一种攻击媒介是很难防御的,因为人的因素一直被认为是网络安全最薄弱的部分。Uber黑客事件清楚地表明,MFA的实施很容易被规避。防止这种情况的关键是在员工中建立更多关于网络钓鱼攻击的工作原理的意识。
然而,导致Uber内部服务暴露的原因是在PowerShell脚本中发现了管理员的用户名和密码。硬编码凭证从来都不是一件好事,因为它们可以被任何开发人员,以及基本上可以访问代码的任何人阅读。
但还是那句话,意识是关键!具有以安全为中心的思想的开发人员更有可能发现漏洞,也更不可能编写漏洞。
一个双管齐下的方法,即关于社会工程的一般教育,以及更具体的,积极主动的安全编码培训,将减少代码库中的漏洞数量,因此被证明是对抗安全威胁的关键。
想了解更多关于保持最新的安全编码最佳实践的信息?请查看安全代码教练。在这里,你可以免费学习安全编码准则和尝试培训练习。
入门资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




