Programari maliciós GitVenom
Els experts en ciberseguretat estan despertant les alarmes sobre una campanya en curs que s'aprofita dels jugadors i dels entusiastes de la criptomoneda mitjançant projectes enganyosos de codi obert a GitHub. Anomenada GitVenom, aquesta operació abasta centenars de dipòsits, tots contenen projectes falsos dissenyats per robar informació sensible.
Entre els projectes fraudulents hi ha una eina d'automatització d'Instagram, un bot de Telegram per gestionar carteres de Bitcoin i una versió crackejada de Valorant. Tanmateix, aquestes eines no funcionen tal com s'anuncia. En canvi, són trampes posades pels ciberdelinqüents per robar dades personals i financeres, inclosos els detalls de la cartera de criptomoneda copiats al porta-retalls.
Taula de continguts
Milions en risc: una operació de llarga durada
La campanya amenaçadora ha provocat el robatori d'almenys cinc bitcoins, valorats en aproximadament 456.600 dòlars. Els investigadors creuen que l'operació ha estat activa durant més de dos anys, amb alguns dipòsits enganyosos que es remunten a aquell període. El nombre més significatiu d'intents d'infecció s'ha registrat a Rússia, Brasil i Turquia, tot i que l'impacte podria ser de gran abast.
Una amenaça multilingüe amb un únic objectiu
Els projectes fraudulents de GitHub estan escrits en diversos llenguatges de programació, inclosos Python, JavaScript, C, C++ i C#. Malgrat la varietat, l'objectiu segueix sent el mateix: executar una càrrega útil oculta que descarregui components insegurs addicionals d'un repositori GitHub controlat per un atacant.
Una de les amenaces principals és un robatori d'informació basat en Node.js que extreu dades sensibles com ara contrasenyes desades, dades bancàries, credencials de cartera de criptomoneda i historial de navegació. Aquestes dades es comprimeixen en un arxiu .7z i es transmeten secretament als atacants mitjançant Telegram.
Adquisició remota i robatori de criptografia
A part de recollir credencials, els falsos projectes de GitHub també despleguen eines d'administració remota com AsyncRAT i Quasar RAT. Aquests programes permeten als ciberdelinqüents prendre el control total dels dispositius infectats i executar ordres de forma remota.
A més, s'utilitza un tipus de programari maliciós especialitzat conegut com a clipper per segrestar transaccions de criptomoneda. Quan una víctima copia una adreça de cartera criptogràfica, el programari maliciós l'intercanvia amb una adreça controlada per un atacant, desviant fons sense que l'usuari ho sap.
El perill dels falsos projectes de codi obert
Amb milions de desenvolupadors que confien en plataformes com GitHub, els actors de les amenaces continuen utilitzant programari fals com a mètode d'infecció eficaç. Això subratlla la importància d'escrutar codi de tercers abans d'integrar-lo en qualsevol projecte. L'execució de codi no verificat sense una anàlisi adequada podria exposar els usuaris a greus riscos de seguretat.
Abans d'executar qualsevol script de codi obert, és essencial examinar a fons el seu contingut, verificar-ne l'origen i assegurar-se que no realitza accions no autoritzades. La precaució és la millor defensa contra aquestes campanyes enganyoses.
Tornejos d’esports electrònics dirigits per estafadors
En un desenvolupament relacionat, els investigadors de ciberseguretat han descobert un altre esquema dirigit als jugadors de Counter-Strike 2 (CS2) durant els principals esdeveniments d'esports electrònics com IEM Katowice 2025 i PGL Cluj-Napoca 2025.
Els estafadors han segrestat comptes de YouTube per suplantar la identitat de jugadors professionals coneguts com S1mple, NiKo i Donk. En fer-se passar per aquestes xifres, els ciberdelinqüents atrauen els aficionats desprevinguts a regals de skins falsos de CS2. Les víctimes que cauen en la tàctica corren el risc de perdre els seus comptes de Steam, les seves participacions en criptomoneda i els articles valuosos del joc.
Estigueu vigilants contra l’engany en línia
Tant l'operació GitVenom com els obsequis fraudulents de CS2 destaquen la creixent sofisticació de les amenaces cibernètiques dirigides als jugadors i als inversors de criptomoneda. A mesura que aquests esquemes evolucionen, mantenir-se vigilant, verificar les fonts i practicar les millors pràctiques de ciberseguretat segueix sent fonamental per evitar trampes en línia.