Вредоносное ПО GitVenom
Эксперты по кибербезопасности бьют тревогу из-за продолжающейся кампании, которая охотится на геймеров и энтузиастов криптовалюты через обманные проекты с открытым исходным кодом на GitHub. Эта операция, получившая название GitVenom, охватывает сотни репозиториев, все из которых содержат поддельные проекты, предназначенные для кражи конфиденциальной информации.
Среди мошеннических проектов — инструмент автоматизации Instagram, бот Telegram для управления кошельками Bitcoin и взломанная версия Valorant. Однако эти инструменты не работают так, как рекламируется. Вместо этого они представляют собой ловушки, расставленные киберпреступниками для кражи личных и финансовых данных, включая данные криптовалютного кошелька, скопированные в буфер обмена.
Оглавление
Миллионы под угрозой: длительная операция
Угрожающая кампания привела к краже по меньшей мере пяти биткоинов на сумму около 456 600 долларов. Исследователи полагают, что операция была активна более двух лет, и некоторые обманные хранилища датируются тем периодом. Наибольшее количество попыток заражения было зафиксировано в России, Бразилии и Турции, хотя последствия могут быть далеко идущими.
Многоязычная угроза с единой целью
Мошеннические проекты GitHub написаны на нескольких языках программирования, включая Python, JavaScript, C, C++ и C#. Несмотря на разнообразие, цель остается прежней: выполнение скрытой полезной нагрузки, которая загружает дополнительные небезопасные компоненты из контролируемого злоумышленником репозитория GitHub.
Одной из основных угроз является похититель информации на основе Node.js, который извлекает конфиденциальные данные, такие как сохраненные пароли, банковские реквизиты, учетные данные криптовалютного кошелька и историю просмотров. Эти данные сжимаются в архив .7z и тайно передаются злоумышленникам через Telegram.
Удаленный захват и кража криптовалюты
Помимо сбора учетных данных, фейковые проекты GitHub также используют инструменты удаленного администрирования, такие как AsyncRAT и Quasar RAT. Эти программы позволяют киберпреступникам получить полный контроль над зараженными устройствами и выполнять команды удаленно.
Кроме того, для перехвата криптовалютных транзакций используется специализированный тип вредоносного ПО, известный как клиппер. Когда жертва копирует адрес криптокошелька, вредоносное ПО заменяет его адресом, контролируемым злоумышленником, перенаправляя средства без ведома пользователя.
Опасность поддельных проектов с открытым исходным кодом
Поскольку миллионы разработчиков полагаются на платформы вроде GitHub, злоумышленники продолжают использовать поддельное ПО как эффективный метод заражения. Это подчеркивает важность тщательной проверки стороннего кода перед его интеграцией в любой проект. Запуск непроверенного кода без надлежащего анализа может подвергнуть пользователей серьезным рискам безопасности.
Перед выполнением любого скрипта с открытым исходным кодом необходимо тщательно изучить его содержимое, проверить его источник и убедиться, что он не выполняет несанкционированных действий. Осторожность — лучшая защита от таких обманных кампаний.
Турниры по киберспорту стали мишенью мошенников
В рамках аналогичного мероприятия исследователи кибербезопасности раскрыли еще одну схему, нацеленную на игроков Counter-Strike 2 (CS2) во время крупных киберспортивных мероприятий, таких как IEM Katowice 2025 и PGL Cluj-Napoca 2025.
Мошенники взломали аккаунты YouTube, чтобы выдавать себя за известных профессиональных игроков, таких как S1mple, NiKo и Donk. Выдавая себя за этих людей, киберпреступники заманивают ничего не подозревающих фанатов на фальшивые раздачи скинов CS2. Жертвы, которые попадаются на эту уловку, рискуют потерять свои аккаунты Steam, криптовалютные активы и ценные игровые предметы.
Будьте бдительны в отношении онлайн-обмана
Как операция GitVenom, так и мошеннические раздачи CS2 подчеркивают растущую изощренность киберугроз, нацеленных на геймеров и инвесторов в криптовалюту. По мере развития этих схем сохранение бдительности, проверка источников и применение лучших практик кибербезопасности остаются критически важными для избежания онлайн-ловушек.