برنامج GitVenom الخبيث

يدق خبراء الأمن السيبراني ناقوس الخطر بشأن حملة مستمرة تستهدف اللاعبين وعشاق العملات المشفرة من خلال مشاريع مفتوحة المصدر خادعة على GitHub. وتمتد هذه العملية، التي أطلق عليها اسم GitVenom، إلى مئات المستودعات، وكلها تحتوي على مشاريع مزيفة مصممة لسرقة معلومات حساسة.

ومن بين المشاريع الاحتيالية أداة أتمتة إنستغرام، وبرنامج تيليجرام لإدارة محافظ البيتكوين، ونسخة مقرصنة من لعبة فالورانت. ومع ذلك، لا تعمل هذه الأدوات كما هو معلن عنها. بل هي فخاخ ينصبها مجرمو الإنترنت لسرقة البيانات الشخصية والمالية، بما في ذلك تفاصيل محفظة العملة المشفرة التي يتم نسخها إلى الحافظة.

ملايين الأشخاص في خطر: عملية طويلة الأمد

وقد أدت هذه الحملة التهديدية إلى سرقة ما لا يقل عن خمسة عملات بيتكوين، تقدر قيمتها بنحو 456.600 دولار. ويعتقد الباحثون أن العملية كانت نشطة لأكثر من عامين، مع بعض المستودعات الخادعة التي يعود تاريخها إلى تلك الفترة. وقد تم تسجيل أكبر عدد من محاولات الإصابة في روسيا والبرازيل وتركيا، على الرغم من أن التأثير قد يكون بعيد المدى.

تهديد متعدد اللغات وهدفه واحد

إن مشاريع GitHub الاحتيالية مكتوبة بلغات برمجة متعددة، بما في ذلك Python وJavaScript وC وC++ وC#. وعلى الرغم من تنوعها، فإن الهدف يظل هو نفسه: تنفيذ حمولة مخفية تقوم بتنزيل مكونات غير آمنة إضافية من مستودع GitHub الذي يتحكم فيه المهاجم.

أحد التهديدات الرئيسية هو برنامج سرقة معلومات يعتمد على Node.js يستخرج بيانات حساسة مثل كلمات المرور المحفوظة وتفاصيل الخدمات المصرفية وبيانات اعتماد محفظة العملات المشفرة وسجل التصفح. يتم ضغط هذه البيانات في أرشيف .7z وإرسالها سراً إلى المهاجمين عبر Telegram.

الاستيلاء عن بعد وسرقة العملات المشفرة

بالإضافة إلى جمع بيانات الاعتماد، تقوم مشاريع GitHub المزيفة أيضًا بنشر أدوات الإدارة عن بُعد مثل AsyncRAT و Quasar RAT. تسمح هذه البرامج لمجرمي الإنترنت بالسيطرة الكاملة على الأجهزة المصابة وتنفيذ الأوامر عن بُعد.

بالإضافة إلى ذلك، يتم استخدام نوع متخصص من البرامج الضارة المعروفة باسم clipper لاختطاف معاملات العملات المشفرة. عندما يقوم الضحية بنسخ عنوان محفظة العملات المشفرة، يقوم البرنامج الخبيث بمبادلته بعنوان يتحكم فيه المهاجم، مما يؤدي إلى تحويل الأموال دون علم المستخدم.

خطر المشاريع مفتوحة المصدر المزيفة

مع اعتماد ملايين المطورين على منصات مثل GitHub، يواصل الجناة استخدام البرامج المزيفة كطريقة فعالة للعدوى. وهذا يؤكد على أهمية التدقيق في التعليمات البرمجية الخاصة بجهات خارجية قبل دمجها في أي مشروع. إن تشغيل التعليمات البرمجية غير الموثوقة دون تحليل مناسب قد يعرض المستخدمين لمخاطر أمنية شديدة.

قبل تنفيذ أي برنامج نصي مفتوح المصدر، من الضروري فحص محتوياته بدقة والتحقق من مصدره والتأكد من أنه لا يقوم بإجراءات غير مصرح بها. والحذر هو أفضل وسيلة للدفاع ضد مثل هذه الحملات الخادعة.

بطولات الرياضات الإلكترونية مستهدفة من قبل المحتالين

وفي تطور ذي صلة، اكتشف باحثو الأمن السيبراني مخططًا آخر يستهدف لاعبي Counter-Strike 2 (CS2) خلال الأحداث الرياضية الإلكترونية الكبرى مثل IEM Katowice 2025 و PGL Cluj-Napoca 2025.

قام المحتالون باختراق حسابات على موقع يوتيوب لانتحال شخصيات لاعبين محترفين معروفين مثل S1mple وNiKo وDonk. ومن خلال انتحال شخصيات هؤلاء اللاعبين، يغري مجرمو الإنترنت المعجبين غير المنتبهين بهدايا وهمية من CS2. ويخاطر الضحايا الذين يقعون ضحية لهذه الحيلة بفقدان حساباتهم على Steam وممتلكاتهم من العملات المشفرة والعناصر القيمة داخل اللعبة.

كن يقظًا ضد الخداع عبر الإنترنت

تسلط عملية GitVenom والهدايا الاحتيالية التي يتم توزيعها عبر CS2 الضوء على التطور المتزايد للتهديدات السيبرانية التي تستهدف اللاعبين ومستثمري العملات المشفرة. ومع تطور هذه المخططات، تظل اليقظة والتحقق من المصادر وممارسة أفضل ممارسات الأمن السيبراني أمرًا بالغ الأهمية لتجنب الفخاخ عبر الإنترنت.

الشائع

الأكثر مشاهدة

جار التحميل...