Oprogramowanie złośliwe GitVenom
Eksperci ds. cyberbezpieczeństwa biją na alarm w związku z trwającą kampanią, która żeruje na graczach i entuzjastach kryptowalut za pośrednictwem oszukańczych projektów open-source na GitHub. Operacja ta, nazwana GitVenom, obejmuje setki repozytoriów, z których wszystkie zawierają fałszywe projekty mające na celu kradzież poufnych informacji.
Wśród oszukańczych projektów znajdują się narzędzie do automatyzacji Instagrama, bot Telegram do zarządzania portfelami Bitcoin i zhakowana wersja Valorant. Jednak te narzędzia nie działają zgodnie z reklamą. Zamiast tego są pułapkami zastawianymi przez cyberprzestępców w celu kradzieży danych osobowych i finansowych, w tym szczegółów portfela kryptowaluty skopiowanych do schowka.
Spis treści
Miliony w niebezpieczeństwie: długotrwała operacja
Groźna kampania doprowadziła do kradzieży co najmniej pięciu bitcoinów, których wartość szacuje się na około 456 600 USD. Badacze uważają, że operacja ta trwa już ponad dwa lata, a niektóre oszukańcze repozytoria pochodzą z tego okresu. Największa liczba prób infekcji została odnotowana w Rosji, Brazylii i Turcji, choć jej skutki mogą być dalekosiężne.
Wielojęzyczne zagrożenie z jednym celem
Oszukańcze projekty GitHub są pisane w wielu językach programowania, w tym Python, JavaScript, C, C++ i C#. Pomimo różnorodności, cel pozostaje ten sam: wykonanie ukrytego ładunku, który pobiera dodatkowe niebezpieczne komponenty z kontrolowanego przez atakującego repozytorium GitHub.
Jednym z głównych zagrożeń jest złodziej informacji oparty na Node.js, który wydobywa poufne dane, takie jak zapisane hasła, dane bankowe, dane uwierzytelniające portfela kryptowalut i historię przeglądania. Dane te są kompresowane do archiwum .7z i potajemnie przesyłane atakującym za pośrednictwem Telegrama.
Zdalne przejęcie i kradzież kryptowalut
Oprócz zbierania danych uwierzytelniających, fałszywe projekty GitHub wdrażają również narzędzia do zdalnej administracji, takie jak AsyncRAT i Quasar RAT. Programy te pozwalają cyberprzestępcom przejąć pełną kontrolę nad zainfekowanymi urządzeniami i wykonywać polecenia zdalnie.
Ponadto, specjalistyczny typ złośliwego oprogramowania znany jako clipper jest używany do przechwytywania transakcji kryptowalutowych. Gdy ofiara kopiuje adres portfela kryptowalut, złośliwe oprogramowanie zamienia go na adres kontrolowany przez atakującego, przekierowując fundusze bez wiedzy użytkownika.
Niebezpieczeństwo fałszywych projektów Open Source
Ponieważ miliony programistów polega na platformach takich jak GitHub, aktorzy zagrożeń nadal używają fałszywego oprogramowania jako skutecznej metody infekcji. Podkreśla to znaczenie dokładnego sprawdzania kodu stron trzecich przed zintegrowaniem go z jakimkolwiek projektem. Uruchomienie niezweryfikowanego kodu bez odpowiedniej analizy może narazić użytkowników na poważne zagrożenia bezpieczeństwa.
Przed wykonaniem jakiegokolwiek skryptu open-source, konieczne jest dokładne zbadanie jego zawartości, zweryfikowanie jego źródła i upewnienie się, że nie wykonuje on nieautoryzowanych działań. Ostrożność jest najlepszą obroną przed takimi oszukańczymi kampaniami.
Turnieje e-sportowe padają ofiarą oszustów
W powiązanym z tym wydarzeniu badacze zajmujący się cyberbezpieczeństwem odkryli kolejny schemat wymierzony w graczy Counter-Strike 2 (CS2) podczas ważnych wydarzeń e-sportowych, takich jak IEM Katowice 2025 i PGL Cluj-Napoca 2025.
Oszuści przejęli konta YouTube, aby podszyć się pod znanych profesjonalnych graczy, takich jak S1mple, NiKo i Donk. Podszywając się pod te postacie, cyberprzestępcy wabią niczego niepodejrzewających fanów na fałszywe rozdawnictwa skórek CS2. Ofiary, które dadzą się nabrać na tę taktykę, ryzykują utratą swoich kont Steam, zasobów kryptowalutowych i cennych przedmiotów w grze.
Zachowaj czujność w obliczu oszustw internetowych
Zarówno operacja GitVenom, jak i oszukańcze rozdawnictwo CS2 podkreślają rosnącą wyrafinowanie cyberzagrożeń wymierzonych w graczy i inwestorów kryptowalutowych. W miarę rozwoju tych schematów zachowanie czujności, weryfikacja źródeł i stosowanie najlepszych praktyk cyberbezpieczeństwa pozostają kluczowe w unikaniu pułapek online.