Malware GitVenom
Gli esperti di sicurezza informatica stanno lanciando l'allarme per una campagna in corso che prende di mira giocatori e appassionati di criptovalute tramite progetti open source ingannevoli su GitHub. Denominata GitVenom, questa operazione abbraccia centinaia di repository, tutti contenenti progetti falsi progettati per rubare informazioni sensibili.
Tra i progetti fraudolenti ci sono uno strumento di automazione di Instagram, un bot di Telegram per la gestione dei portafogli Bitcoin e una versione craccata di Valorant. Tuttavia, questi strumenti non funzionano come pubblicizzato. Invece, sono trappole predisposte dai criminali informatici per rubare dati personali e finanziari, inclusi i dettagli del portafoglio di criptovaluta copiati negli appunti.
Sommario
Milioni a rischio: un’operazione di lunga durata
La campagna minacciosa ha portato al furto di almeno cinque bitcoin, per un valore di circa $ 456.600. I ricercatori ritengono che l'operazione sia attiva da oltre due anni, con alcuni repository ingannevoli risalenti a quel periodo. Il numero più significativo di tentativi di infezione è stato registrato in Russia, Brasile e Turchia, anche se l'impatto potrebbe essere di vasta portata.
Una minaccia multilingue con un unico obiettivo
I progetti fraudolenti di GitHub sono scritti in più linguaggi di programmazione, tra cui Python, JavaScript, C, C++ e C#. Nonostante la varietà, l'obiettivo rimane lo stesso: eseguire un payload nascosto che scarica componenti non sicuri aggiuntivi da un repository GitHub controllato dall'aggressore.
Una delle minacce principali è un ladro di informazioni basato su Node.js che estrae dati sensibili come password salvate, dati bancari, credenziali di wallet di criptovalute e cronologia di navigazione. Questi dati vengono compressi in un archivio .7z e trasmessi segretamente agli aggressori tramite Telegram.
Acquisizione remota e furto di criptovalute
Oltre a raccogliere credenziali, i falsi progetti GitHub distribuiscono anche strumenti di amministrazione remota come AsyncRAT e Quasar RAT. Questi programmi consentono ai criminali informatici di assumere il pieno controllo dei dispositivi infetti ed eseguire comandi da remoto.
Inoltre, un tipo specializzato di malware noto come clipper viene utilizzato per dirottare le transazioni di criptovaluta. Quando una vittima copia un indirizzo di portafoglio crittografico, il malware lo scambia con un indirizzo controllato dall'aggressore, dirottando i fondi senza che l'utente ne sia a conoscenza.
Il pericolo dei falsi progetti open source
Con milioni di sviluppatori che si affidano a piattaforme come GitHub, gli autori delle minacce continuano a utilizzare software falsi come metodo di infezione efficace. Ciò sottolinea l'importanza di esaminare attentamente il codice di terze parti prima di integrarlo in qualsiasi progetto. L'esecuzione di codice non verificato senza un'analisi adeguata potrebbe esporre gli utenti a gravi rischi per la sicurezza.
Prima di eseguire qualsiasi script open source, è essenziale esaminarne attentamente il contenuto, verificarne la fonte e assicurarsi che non esegua azioni non autorizzate. La cautela è la migliore difesa contro tali campagne ingannevoli.
I tornei di eSport presi di mira dai truffatori
In un contesto correlato, i ricercatori di sicurezza informatica hanno scoperto un altro schema che prende di mira i giocatori di Counter-Strike 2 (CS2) durante importanti eventi di e-sport come IEM Katowice 2025 e PGL Cluj-Napoca 2025.
I truffatori hanno dirottato gli account di YouTube per impersonare noti giocatori professionisti come S1mple, NiKo e Donk. Ponendosi come queste figure, i criminali informatici attirano ignari fan in falsi giveaway di skin CS2. Le vittime che cadono nella tattica rischiano di perdere i loro account Steam, i loro possedimenti in criptovaluta e preziosi oggetti di gioco.
Rimani vigile contro l’inganno online
Sia l'operazione GitVenom che i fraudolenti giveaway di CS2 evidenziano la crescente sofisticatezza delle minacce informatiche che prendono di mira i giocatori e gli investitori in criptovalute. Mentre questi schemi si evolvono, restare vigili, verificare le fonti e mettere in pratica le migliori pratiche di sicurezza informatica rimangono fondamentali per evitare le trappole online.