بدافزار GitVenom

کارشناسان امنیت سایبری هشدارهایی را نسبت به یک کمپین در حال انجام که گیمرها و علاقه مندان به ارزهای دیجیتال را از طریق پروژه های فریبنده منبع باز در GitHub شکار می کند، به صدا در می آورند. این عملیات که GitVenom نام دارد صدها مخزن را در بر می گیرد که همگی حاوی پروژه های جعلی هستند که برای سرقت اطلاعات حساس طراحی شده اند.

از جمله پروژه های تقلبی می توان به ابزار اتوماسیون اینستاگرام، ربات تلگرام برای مدیریت کیف پول بیت کوین و نسخه کرک شده Valorant اشاره کرد. با این حال، این ابزارها آنطور که تبلیغ می شود عمل نمی کنند. در عوض، آن‌ها تله‌هایی هستند که توسط مجرمان سایبری برای سرقت داده‌های شخصی و مالی، از جمله جزئیات کیف پول ارزهای دیجیتال کپی‌شده در کلیپ‌بورد تنظیم شده‌اند.

میلیون ها در معرض خطر: یک عملیات طولانی مدت

کمپین تهدیدآمیز منجر به سرقت حداقل پنج بیت کوین به ارزش تقریبی 456600 دلار شده است. محققان بر این باورند که این عملیات بیش از دو سال است که فعال بوده است و برخی از مخازن فریبنده مربوط به آن دوره هستند. بیشترین تعداد تلاش برای ابتلا به عفونت در روسیه، برزیل و ترکیه ثبت شده است، اگرچه تأثیر آن می تواند گسترده باشد.

یک تهدید چند زبانه با یک هدف واحد

پروژه های جعلی GitHub به چندین زبان برنامه نویسی از جمله Python، JavaScript، C، C++ و C# نوشته شده اند. با وجود تنوع، هدف یکسان است: اجرای یک بار مخفی که اجزای ناامن اضافی را از مخزن GitHub کنترل شده توسط مهاجم دانلود می کند.

یکی از تهدیدات اصلی، دزد اطلاعات مبتنی بر Node.js است که داده‌های حساسی مانند رمزهای عبور ذخیره‌شده، جزئیات بانکی، اعتبار کیف پول ارزهای دیجیتال و تاریخچه مرور را استخراج می‌کند. این داده ها در یک آرشیو .7z فشرده شده و مخفیانه از طریق تلگرام به مهاجمان منتقل می شود.

تصاحب از راه دور و سرقت رمزنگاری

علاوه بر جمع آوری اعتبار، پروژه های جعلی GitHub ابزارهای مدیریت از راه دور مانند AsyncRAT و Quasar RAT را نیز به کار می گیرند. این برنامه ها به مجرمان سایبری اجازه می دهد تا کنترل کامل دستگاه های آلوده را در دست بگیرند و دستورات را از راه دور اجرا کنند.

علاوه بر این، یک نوع تخصصی بدافزار معروف به Clipper برای ربودن تراکنش‌های ارزهای دیجیتال استفاده می‌شود. هنگامی که قربانی یک آدرس کیف پول رمزنگاری شده را کپی می کند، بدافزار آن را با یک آدرس کنترل شده توسط مهاجم مبادله می کند و بدون اطلاع کاربر وجوه را منحرف می کند.

خطر پروژه های متن باز جعلی

با اتکای میلیون‌ها توسعه‌دهنده به پلتفرم‌هایی مانند GitHub، عوامل تهدید همچنان از نرم‌افزارهای جعلی به‌عنوان یک روش مؤثر عفونت استفاده می‌کنند. این امر بر اهمیت بررسی دقیق کد شخص ثالث قبل از ادغام آن در هر پروژه ای تاکید می کند. اجرای کد تایید نشده بدون تجزیه و تحلیل مناسب می تواند کاربران را در معرض خطرات امنیتی شدید قرار دهد.

قبل از اجرای هر اسکریپت منبع باز، ضروری است که محتویات آن را به طور کامل بررسی کنید، منبع آن را تأیید کنید و اطمینان حاصل کنید که اقدامات غیرمجاز را انجام نمی دهد. احتیاط بهترین دفاع در برابر چنین کمپین های فریبنده ای است.

مسابقات ورزشی الکترونیکی که هدف آنها کلاهبرداران است

در یک توسعه مرتبط، محققان امنیت سایبری طرح دیگری را کشف کردند که بازیکنان Counter-Strike 2 (CS2) را در جریان رویدادهای ورزشی الکترونیکی بزرگ مانند IEM Katowice 2025 و PGL Cluj-Napoca 2025 هدف قرار می دهد.

کلاهبرداران حساب های یوتیوب را برای جعل هویت بازیکنان حرفه ای معروفی مانند S1mple، NiKo و Donk ربوده اند. مجرمان سایبری با قرار دادن این چهره ها، طرفداران ناآگاه را به هدایای پوستی جعلی CS2 جذب می کنند. قربانیانی که در معرض این تاکتیک هستند، خطر از دست دادن حساب‌های Steam، دارایی‌های ارزهای دیجیتال و آیتم‌های ارزشمند درون بازی خود را دارند.

در برابر فریب آنلاین هوشیار باشید

هم عملیات GitVenom و هم هدایای تقلبی CS2، پیچیدگی روزافزون تهدیدات سایبری را که گیمرها و سرمایه گذاران ارزهای دیجیتال را هدف قرار می دهند، برجسته می کند. همانطور که این طرح‌ها تکامل می‌یابند، هوشیاری، تأیید منابع و انجام بهترین شیوه‌های امنیت سایبری برای اجتناب از تله‌های آنلاین حیاتی است.

پرطرفدار

پربیننده ترین

بارگذاری...