GitVenom मैलवेयर
साइबर सुरक्षा विशेषज्ञ एक ऐसे अभियान पर चिंता जता रहे हैं जो GitHub पर भ्रामक ओपन-सोर्स प्रोजेक्ट के ज़रिए गेमर्स और क्रिप्टोकरेंसी के शौकीनों को अपना शिकार बनाता है। GitVenom नाम का यह अभियान सैकड़ों रिपॉजिटरी में फैला हुआ है, जिनमें सभी में संवेदनशील जानकारी चुराने के लिए बनाए गए नकली प्रोजेक्ट हैं।
धोखाधड़ी वाली परियोजनाओं में इंस्टाग्राम ऑटोमेशन टूल, बिटकॉइन वॉलेट को मैनेज करने के लिए टेलीग्राम बॉट और वैलोरेंट का क्रैक्ड वर्जन शामिल हैं। हालाँकि, ये उपकरण विज्ञापित तरीके से काम नहीं करते हैं। इसके बजाय, वे व्यक्तिगत और वित्तीय डेटा चुराने के लिए साइबर अपराधियों द्वारा बिछाए गए जाल हैं, जिसमें क्लिपबोर्ड पर कॉपी की गई क्रिप्टोकरेंसी वॉलेट डिटेल भी शामिल है।
विषयसूची
लाखों लोग जोखिम में: एक लंबे समय से चल रहा अभियान
इस धमकी भरे अभियान के कारण कम से कम पाँच बिटकॉइन चोरी हो गए, जिनकी कीमत लगभग $456,600 है। शोधकर्ताओं का मानना है कि यह अभियान दो साल से अधिक समय से सक्रिय है, जिसमें कुछ भ्रामक भंडार उसी अवधि के हैं। रूस, ब्राज़ील और तुर्की में संक्रमण के सबसे ज़्यादा प्रयास दर्ज किए गए हैं, हालाँकि इसका असर दूरगामी हो सकता है।
एक ही लक्ष्य वाला बहुभाषी ख़तरा
धोखाधड़ी वाले GitHub प्रोजेक्ट कई प्रोग्रामिंग भाषाओं में लिखे गए हैं, जिनमें Python, JavaScript, C, C++ और C# शामिल हैं। विविधता के बावजूद, उद्देश्य एक ही रहता है: एक छिपे हुए पेलोड को निष्पादित करना जो हमलावर द्वारा नियंत्रित GitHub रिपॉजिटरी से अतिरिक्त असुरक्षित घटकों को डाउनलोड करता है।
प्राथमिक खतरों में से एक नोड.जेएस-आधारित सूचना चोर है जो सहेजे गए पासवर्ड, बैंकिंग विवरण, क्रिप्टोक्यूरेंसी वॉलेट क्रेडेंशियल और ब्राउज़िंग इतिहास जैसे संवेदनशील डेटा को निकालता है। यह डेटा .7z संग्रह में संपीड़ित किया जाता है और टेलीग्राम के माध्यम से हमलावरों को गुप्त रूप से प्रेषित किया जाता है।
रिमोट टेकओवर और क्रिप्टो चोरी
क्रेडेंशियल एकत्र करने के अलावा, नकली GitHub प्रोजेक्ट AsyncRAT और Quasar RAT जैसे रिमोट एडमिनिस्ट्रेशन टूल भी तैनात करते हैं। ये प्रोग्राम साइबर अपराधियों को संक्रमित डिवाइस पर पूरा नियंत्रण रखने और दूर से कमांड निष्पादित करने की अनुमति देते हैं।
इसके अतिरिक्त, क्लिपर नामक एक विशेष प्रकार के मैलवेयर का उपयोग क्रिप्टोकुरेंसी लेनदेन को हाईजैक करने के लिए किया जाता है। जब कोई पीड़ित क्रिप्टो वॉलेट पते की प्रतिलिपि बनाता है, तो मैलवेयर इसे हमलावर द्वारा नियंत्रित पते से बदल देता है, जिससे उपयोगकर्ता की जानकारी के बिना धन का दुरुपयोग होता है।
नकली ओपन-सोर्स परियोजनाओं का खतरा
लाखों डेवलपर्स GitHub जैसे प्लेटफ़ॉर्म पर निर्भर हैं, इसलिए ख़तरा पैदा करने वाले लोग संक्रमण के प्रभावी तरीके के रूप में नकली सॉफ़्टवेयर का उपयोग करना जारी रखते हैं। यह किसी भी प्रोजेक्ट में इसे एकीकृत करने से पहले तीसरे पक्ष के कोड की जांच करने के महत्व को रेखांकित करता है। उचित विश्लेषण के बिना असत्यापित कोड चलाने से उपयोगकर्ताओं को गंभीर सुरक्षा जोखिम हो सकता है।
किसी भी ओपन-सोर्स स्क्रिप्ट को निष्पादित करने से पहले, इसकी सामग्री की पूरी तरह से जांच करना, इसके स्रोत को सत्यापित करना और यह सुनिश्चित करना आवश्यक है कि यह अनधिकृत कार्य नहीं करता है। सावधानी ऐसे भ्रामक अभियानों के खिलाफ सबसे अच्छा बचाव है।
ई-स्पोर्ट्स टूर्नामेंट धोखेबाजों के निशाने पर
संबंधित घटनाक्रम में, साइबर सुरक्षा शोधकर्ताओं ने IEM Katowice 2025 और PGL Cluj-Napoca 2025 जैसे प्रमुख ई-स्पोर्ट्स आयोजनों के दौरान काउंटर-स्ट्राइक 2 (CS2) खिलाड़ियों को लक्षित करने वाली एक अन्य योजना का खुलासा किया है।
धोखेबाजों ने S1mple, NiKo और Donk जैसे जाने-माने पेशेवर खिलाड़ियों का रूप धारण करने के लिए YouTube खातों को हाईजैक कर लिया है। इन लोगों की तरह बनकर, साइबर अपराधी बेखबर प्रशंसकों को नकली CS2 स्किन गिवअवे में फंसाते हैं। जो पीड़ित इस रणनीति के झांसे में आते हैं, वे अपने स्टीम खाते, क्रिप्टोकरेंसी होल्डिंग्स और मूल्यवान इन-गेम आइटम खोने का जोखिम उठाते हैं।
ऑनलाइन धोखाधड़ी के प्रति सतर्क रहें
GitVenom ऑपरेशन और धोखाधड़ी वाले CS2 गिवअवे दोनों ही गेमर्स और क्रिप्टोकरेंसी निवेशकों को लक्षित करने वाले साइबर खतरों की बढ़ती परिष्कृतता को उजागर करते हैं। जैसे-जैसे ये योजनाएँ विकसित होती हैं, सतर्क रहना, स्रोतों की पुष्टि करना और साइबर सुरक्षा के सर्वोत्तम तरीकों का पालन करना ऑनलाइन जाल से बचने के लिए महत्वपूर्ण बना हुआ है।