بدافزار GitVenom
کارشناسان امنیت سایبری هشدارهایی را نسبت به یک کمپین در حال انجام که گیمرها و علاقه مندان به ارزهای دیجیتال را از طریق پروژه های فریبنده منبع باز در GitHub شکار می کند، به صدا در می آورند. این عملیات که GitVenom نام دارد صدها مخزن را در بر می گیرد که همگی حاوی پروژه های جعلی هستند که برای سرقت اطلاعات حساس طراحی شده اند.
از جمله پروژه های تقلبی می توان به ابزار اتوماسیون اینستاگرام، ربات تلگرام برای مدیریت کیف پول بیت کوین و نسخه کرک شده Valorant اشاره کرد. با این حال، این ابزارها آنطور که تبلیغ می شود عمل نمی کنند. در عوض، آنها تلههایی هستند که توسط مجرمان سایبری برای سرقت دادههای شخصی و مالی، از جمله جزئیات کیف پول ارزهای دیجیتال کپیشده در کلیپبورد تنظیم شدهاند.
فهرست مطالب
میلیون ها در معرض خطر: یک عملیات طولانی مدت
کمپین تهدیدآمیز منجر به سرقت حداقل پنج بیت کوین به ارزش تقریبی 456600 دلار شده است. محققان بر این باورند که این عملیات بیش از دو سال است که فعال بوده است و برخی از مخازن فریبنده مربوط به آن دوره هستند. بیشترین تعداد تلاش برای ابتلا به عفونت در روسیه، برزیل و ترکیه ثبت شده است، اگرچه تأثیر آن می تواند گسترده باشد.
یک تهدید چند زبانه با یک هدف واحد
پروژه های جعلی GitHub به چندین زبان برنامه نویسی از جمله Python، JavaScript، C، C++ و C# نوشته شده اند. با وجود تنوع، هدف یکسان است: اجرای یک بار مخفی که اجزای ناامن اضافی را از مخزن GitHub کنترل شده توسط مهاجم دانلود می کند.
یکی از تهدیدات اصلی، دزد اطلاعات مبتنی بر Node.js است که دادههای حساسی مانند رمزهای عبور ذخیرهشده، جزئیات بانکی، اعتبار کیف پول ارزهای دیجیتال و تاریخچه مرور را استخراج میکند. این داده ها در یک آرشیو .7z فشرده شده و مخفیانه از طریق تلگرام به مهاجمان منتقل می شود.
تصاحب از راه دور و سرقت رمزنگاری
علاوه بر جمع آوری اعتبار، پروژه های جعلی GitHub ابزارهای مدیریت از راه دور مانند AsyncRAT و Quasar RAT را نیز به کار می گیرند. این برنامه ها به مجرمان سایبری اجازه می دهد تا کنترل کامل دستگاه های آلوده را در دست بگیرند و دستورات را از راه دور اجرا کنند.
علاوه بر این، یک نوع تخصصی بدافزار معروف به Clipper برای ربودن تراکنشهای ارزهای دیجیتال استفاده میشود. هنگامی که قربانی یک آدرس کیف پول رمزنگاری شده را کپی می کند، بدافزار آن را با یک آدرس کنترل شده توسط مهاجم مبادله می کند و بدون اطلاع کاربر وجوه را منحرف می کند.
خطر پروژه های متن باز جعلی
با اتکای میلیونها توسعهدهنده به پلتفرمهایی مانند GitHub، عوامل تهدید همچنان از نرمافزارهای جعلی بهعنوان یک روش مؤثر عفونت استفاده میکنند. این امر بر اهمیت بررسی دقیق کد شخص ثالث قبل از ادغام آن در هر پروژه ای تاکید می کند. اجرای کد تایید نشده بدون تجزیه و تحلیل مناسب می تواند کاربران را در معرض خطرات امنیتی شدید قرار دهد.
قبل از اجرای هر اسکریپت منبع باز، ضروری است که محتویات آن را به طور کامل بررسی کنید، منبع آن را تأیید کنید و اطمینان حاصل کنید که اقدامات غیرمجاز را انجام نمی دهد. احتیاط بهترین دفاع در برابر چنین کمپین های فریبنده ای است.
مسابقات ورزشی الکترونیکی که هدف آنها کلاهبرداران است
در یک توسعه مرتبط، محققان امنیت سایبری طرح دیگری را کشف کردند که بازیکنان Counter-Strike 2 (CS2) را در جریان رویدادهای ورزشی الکترونیکی بزرگ مانند IEM Katowice 2025 و PGL Cluj-Napoca 2025 هدف قرار می دهد.
کلاهبرداران حساب های یوتیوب را برای جعل هویت بازیکنان حرفه ای معروفی مانند S1mple، NiKo و Donk ربوده اند. مجرمان سایبری با قرار دادن این چهره ها، طرفداران ناآگاه را به هدایای پوستی جعلی CS2 جذب می کنند. قربانیانی که در معرض این تاکتیک هستند، خطر از دست دادن حسابهای Steam، داراییهای ارزهای دیجیتال و آیتمهای ارزشمند درون بازی خود را دارند.
در برابر فریب آنلاین هوشیار باشید
هم عملیات GitVenom و هم هدایای تقلبی CS2، پیچیدگی روزافزون تهدیدات سایبری را که گیمرها و سرمایه گذاران ارزهای دیجیتال را هدف قرار می دهند، برجسته می کند. همانطور که این طرحها تکامل مییابند، هوشیاری، تأیید منابع و انجام بهترین شیوههای امنیت سایبری برای اجتناب از تلههای آنلاین حیاتی است.