Malvér GitVenom
Experti na kybernetickú bezpečnosť vyvolávajú poplach v súvislosti s prebiehajúcou kampaňou, ktorá útočí na hráčov a nadšencov kryptomien prostredníctvom klamlivých open source projektov na GitHub. Táto operácia s názvom GitVenom zahŕňa stovky úložísk, z ktorých všetky obsahujú falošné projekty určené na krádež citlivých informácií.
Medzi podvodné projekty patrí automatizačný nástroj Instagramu, telegramový bot na správu bitcoinových peňaženiek a cracknutá verzia Valorant. Tieto nástroje však nefungujú tak, ako sú inzerované. Namiesto toho sú to pasce nastražené počítačovými zločincami, aby ukradli osobné a finančné údaje vrátane podrobností o kryptomenovej peňaženke skopírovaných do schránky.
Obsah
Milióny v ohrození: dlhotrvajúca operácia
Hrozivá kampaň viedla ku krádeži najmenej piatich bitcoinov v hodnote približne 456 600 dolárov. Výskumníci sa domnievajú, že operácia je aktívna už viac ako dva roky, pričom niektoré klamlivé úložiská pochádzajú z tohto obdobia. Najvýznamnejší počet pokusov o infekciu bol zaznamenaný v Rusku, Brazílii a Turecku, hoci vplyv môže byť ďalekosiahly.
Viacjazyčná hrozba s jediným cieľom
Podvodné projekty GitHub sú napísané vo viacerých programovacích jazykoch vrátane Pythonu, JavaScriptu, C, C++ a C#. Napriek rozmanitosti zostáva cieľ rovnaký: spustiť skryté užitočné zaťaženie, ktoré stiahne ďalšie nebezpečné komponenty z úložiska GitHub kontrolovaného útočníkmi.
Jednou z primárnych hrozieb je kradač informácií založený na Node.js, ktorý získava citlivé údaje, ako sú uložené heslá, bankové údaje, prihlasovacie údaje do peňaženky kryptomien a história prehliadania. Tieto údaje sú komprimované do archívu .7z a tajne odoslané útočníkom prostredníctvom telegramu.
Vzdialené prevzatie a krádež kryptomien
Falošné projekty GitHub okrem zhromažďovania poverení nasadzujú aj nástroje vzdialenej správy, ako sú AsyncRAT a Quasar RAT. Tieto programy umožňujú kyberzločincom prevziať plnú kontrolu nad infikovanými zariadeniami a vykonávať príkazy na diaľku.
Okrem toho sa na zneužitie transakcií s kryptomenami používa špecializovaný typ malvéru známy ako clipper. Keď obeť skopíruje adresu kryptopeňaženky, malvér ju vymení za adresu kontrolovanú útočníkom, čím presmeruje prostriedky bez vedomia používateľa.
Nebezpečenstvo falošných projektov s otvoreným zdrojom
Keďže milióny vývojárov sa spoliehajú na platformy ako GitHub, aktéri hrozieb naďalej používajú falošný softvér ako účinnú metódu infekcie. To podčiarkuje dôležitosť kontroly kódu tretej strany pred jeho integráciou do akéhokoľvek projektu. Spustenie neovereného kódu bez náležitej analýzy by mohlo vystaviť používateľov vážnym bezpečnostným rizikám.
Pred spustením akéhokoľvek open-source skriptu je nevyhnutné dôkladne preskúmať jeho obsah, overiť jeho zdroj a zabezpečiť, aby nevykonával neoprávnené akcie. Opatrnosť je najlepšou obranou proti takýmto klamlivým kampaniam.
Turnaje v elektronických športoch, na ktoré sa zameriavajú podvodníci
V súvisiacom vývoji odhalili výskumníci kybernetickej bezpečnosti ďalšiu schému zameranú na hráčov Counter-Strike 2 (CS2) počas veľkých e-športových podujatí, ako sú IEM Katowice 2025 a PGL Cluj-Napoca 2025.
Podvodníci uniesli účty YouTube, aby sa vydávali za známych profesionálnych hráčov ako S1mple, NiKo a Donk. Vystupovaním za tieto postavy kyberzločinci lákajú nič netušiacich fanúšikov na falošné darčeky pre CS2. Obete, ktoré prepadnú taktike, riskujú stratu svojich účtov na Steame, držby kryptomien a cenných predmetov v hre.
Buďte ostražití proti online podvodom
Operácia GitVenom aj podvodné darčeky CS2 poukazujú na rastúcu sofistikovanosť kybernetických hrozieb zameraných na hráčov a investorov do kryptomien. Ako sa tieto schémy vyvíjajú, ostražitosť, overovanie zdrojov a praktizovanie osvedčených postupov v oblasti kybernetickej bezpečnosti sú aj naďalej rozhodujúce pri vyhýbaní sa online pasciam.