תוכנת זדונית של GitVenom
מומחי אבטחת סייבר מעלים אזעקה על קמפיין מתמשך שטורף גיימרים וחובבי מטבעות קריפטוגרפיים באמצעות פרויקטים מטעים של קוד פתוח ב-GitHub. המכונה GitVenom, פעולה זו משתרעת על פני מאות מאגרים, כולם מכילים פרויקטים מזויפים שנועדו לגנוב מידע רגיש.
בין פרויקטי ההונאה ניתן למצוא כלי אוטומציה של אינסטגרם, בוט של טלגרם לניהול ארנקי ביטקוין וגרסה מפוצצת של Valorant. עם זאת, כלים אלה אינם פועלים כפי שפורסם. במקום זאת, הם מלכודות שהוגדרו על ידי פושעי סייבר כדי לגנוב נתונים אישיים ופיננסיים, כולל פרטי ארנק מטבעות קריפטוגרפיים שהועתקו ללוח.
תוכן העניינים
מיליונים בסיכון: מבצע ארוך טווח
הקמפיין המאיים הוביל לגניבה של לפחות חמישה ביטקוין, בשווי של כ-456,600 דולר. חוקרים מאמינים שהמבצע פעיל כבר יותר משנתיים, עם כמה מאגרים מטעים שמקורם בתקופה ההיא. המספר המשמעותי ביותר של ניסיונות ההדבקה נרשם ברוסיה, ברזיל וטורקיה, אם כי ההשפעה עשויה להיות מרחיקת לכת.
איום רב שפות עם מטרה אחת
פרויקטי GitHub ההונאה נכתבים במספר שפות תכנות, כולל Python, JavaScript, C, C++ ו-C#. למרות המגוון, המטרה נשארת זהה: ביצוע מטען נסתר המוריד רכיבים לא בטוחים נוספים ממאגר GitHub הנשלט על ידי תוקף.
אחד האיומים העיקריים הוא גנב מידע מבוסס Node.js השואב נתונים רגישים כגון סיסמאות שמורות, פרטי בנק, אישורי ארנק קריפטוגרפיים והיסטוריית גלישה. נתונים אלה נדחסים לארכיון .7z ומועברים בסתר לתוקפים באמצעות טלגרם.
השתלטות מרחוק וגניבת קריפטו
מלבד איסוף אישורים, פרויקטי GitHub המזויפים פורסים גם כלי ניהול מרחוק כמו AsyncRAT ו- Quasar RAT. תוכניות אלו מאפשרות לפושעי סייבר להשתלט על מכשירים נגועים ולבצע פקודות מרחוק.
בנוסף, סוג מיוחד של תוכנות זדוניות המכונה קליפר משמש לחטיפת עסקאות מטבעות קריפטוגרפיים. כאשר קורבן מעתיק כתובת של ארנק קריפטו, התוכנה הזדונית מחליפה אותה בכתובת הנשלטת על ידי תוקף, ומפנה כספים ללא ידיעת המשתמש.
הסכנה של פרויקטים מזויפים בקוד פתוח
כשמיליוני מפתחים מסתמכים על פלטפורמות כמו GitHub, שחקני איומים ממשיכים להשתמש בתוכנה מזויפת כשיטת זיהום יעילה. זה מדגיש את החשיבות של בדיקה מדוקדקת של קוד צד שלישי לפני שילובו בפרויקט כלשהו. הפעלת קוד לא מאומת ללא ניתוח מתאים עלולה לחשוף את המשתמשים לסיכוני אבטחה חמורים.
לפני ביצוע כל סקריפט בקוד פתוח, חיוני לבחון היטב את תוכנו, לאמת את מקורו ולוודא שהוא אינו מבצע פעולות לא מורשות. זהירות היא ההגנה הטובה ביותר נגד קמפיינים מטעים כאלה.
טורנירי ספורט אלקטרוני ממוקדים על ידי רמאים
בפיתוח קשור, חוקרי אבטחת סייבר חשפו תוכנית נוספת המכוונת לשחקני Counter-Strike 2 (CS2) במהלך אירועי ספורט אלקטרוני גדולים כגון IEM Katowice 2025 ו- PGL Cluj-Napoca 2025.
רמאים חטפו חשבונות YouTube כדי להתחזות לשחקנים מקצועיים ידועים כמו S1mple, NiKo ו-Donk. על ידי התחזות לדמויות האלה, פושעי סייבר מפתים מעריצים תמימים למתנה מזויפים לעור CS2. קורבנות שנופלים לטקטיקה מסתכנים באיבוד חשבונות Steam שלהם, אחזקות מטבעות קריפטוגרפיים ופריטים יקרי ערך במשחק.
הישאר ערני מפני הונאה מקוונת
גם פעולת GitVenom וגם מתנות ה-CS2 ההונאה מדגישות את התחכום ההולך וגדל של איומי סייבר המכוונים לגיימרים ומשקיעי מטבעות קריפטוגרפיים. ככל שהתוכניות הללו מתפתחות, שמירה על ערנות, אימות מקורות ותרגול שיטות עבודה מומלצות לאבטחת סייבר נותרים קריטיים בהימנעות ממלכודות מקוונות.