„GitVenom“ kenkėjiška programa
Kibernetinio saugumo ekspertai kelia pavojaus signalą dėl vykstančios kampanijos, kurios metu žaidėjai ir kriptovaliutų entuziastai apgaulingi atvirojo kodo projektai „GitHub“ grobiami. Ši operacija, pavadinta „GitVenom“, apima šimtus saugyklų, kuriose yra netikrų projektų, skirtų slaptai informacijai pavogti.
Tarp nesąžiningų projektų yra „Instagram“ automatizavimo įrankis, „Telegram“ robotas „Bitcoin“ piniginėms valdyti ir nulaužta „Valorant“ versija. Tačiau šios priemonės neveikia taip, kaip reklamuojama. Vietoj to, tai yra kibernetinių nusikaltėlių spąstai, skirti pavogti asmeninius ir finansinius duomenis, įskaitant kriptovaliutos piniginės duomenis, nukopijuotus į mainų sritį.
Turinys
Milijonams gresia pavojus: ilgalaikė operacija
Dėl grasinančios kampanijos buvo pavogti mažiausiai penki bitkoinai, kurių vertė siekia maždaug 456 600 USD. Tyrėjai mano, kad operacija vyko daugiau nei dvejus metus, o kai kurios apgaulingos saugyklos datuojamos tuo laikotarpiu. Didžiausias bandymų užsikrėsti skaičius užfiksuotas Rusijoje, Brazilijoje ir Turkijoje, nors poveikis gali būti platus.
Kelias kalbas kelianti grėsmė su vienu tikslu
Apgaulingi GitHub projektai parašyti keliomis programavimo kalbomis, įskaitant Python, JavaScript, C, C++ ir C#. Nepaisant įvairovės, tikslas išlieka tas pats: vykdyti paslėptą naudingą apkrovą, kuri atsisiunčia papildomų nesaugių komponentų iš užpuoliko valdomos „GitHub“ saugyklos.
Viena iš pagrindinių grėsmių yra Node.js pagrįstas informacijos vagystė, kuri išgauna slaptus duomenis, tokius kaip išsaugoti slaptažodžiai, banko duomenys, kriptovaliutos piniginės kredencialai ir naršymo istorija. Šie duomenys suglaudinami į .7z archyvą ir per Telegram slapta perduodami užpuolikams.
Nuotolinis perėmimas ir kriptovaliutų vagystė
Be kredencialų rinkimo, netikri GitHub projektai taip pat diegia nuotolinio administravimo įrankius, tokius kaip AsyncRAT ir Quasar RAT. Šios programos leidžia kibernetiniams nusikaltėliams visiškai kontroliuoti užkrėstus įrenginius ir vykdyti komandas nuotoliniu būdu.
Be to, norint užgrobti kriptovaliutų operacijas, naudojama specializuota kenkėjiškų programų rūšis, vadinama kirpimo mašina. Kai auka nukopijuoja kriptovaliutos piniginės adresą, kenkėjiška programa jį pakeičia užpuoliko valdomu adresu, nukreipdama lėšas be vartotojo žinios.
Netikrų atvirojo kodo projektų pavojus
Milijonams kūrėjų pasikliaujant tokiomis platformomis kaip „GitHub“, grėsmės veikėjai ir toliau naudoja netikrą programinę įrangą kaip veiksmingą infekcijos būdą. Tai pabrėžia, kaip svarbu atidžiai išnagrinėti trečiosios šalies kodą prieš integruojant jį į bet kurį projektą. Paleidus nepatvirtintą kodą be tinkamos analizės, naudotojams gali kilti rimta saugumo rizika.
Prieš vykdant bet kokį atvirojo kodo scenarijų, būtina nuodugniai išnagrinėti jo turinį, patikrinti jo šaltinį ir užtikrinti, kad jis neatliktų neleistinų veiksmų. Atsargumas yra geriausia apsauga nuo tokių apgaulingų kampanijų.
E-Sporto turnyrai, kuriuos taikosi sukčiai
Vykdydami susijusią plėtrą, kibernetinio saugumo tyrinėtojai atskleidė kitą schemą, nukreiptą į Counter-Strike 2 (CS2) žaidėjus per didelius elektroninio sporto renginius, tokius kaip IEM Katowice 2025 ir PGL Cluj-Napoca 2025.
Sukčiai užgrobė „YouTube“ paskyras, kad galėtų apsimesti gerai žinomais profesionaliais žaidėjais, tokiais kaip S1mple, NiKo ir Donk. Apsimesdami šiomis figūromis, kibernetiniai nusikaltėliai vilioja nieko neįtariančius gerbėjus į netikras CS2 odos dovanas. Aukos, kurios papuola į taktiką, rizikuoja prarasti savo Steam paskyras, kriptovaliutų atsargas ir vertingus žaidimo elementus.
Būkite budrūs dėl apgaulės internete
Tiek „GitVenom“ operacija, tiek apgaulingos CS2 dovanos išryškina didėjantį kibernetinių grėsmių, nukreiptų į žaidėjus ir kriptovaliutų investuotojus, sudėtingumą. Tobulėjant šioms schemoms, išlikti budriems, tikrinti šaltinius ir laikytis geriausios kibernetinio saugumo praktikos, siekiant išvengti internetinių spąstų.