GitVenom Malware

Ekspertët e sigurisë kibernetike po ngrenë alarme për një fushatë të vazhdueshme që pret lojtarët dhe entuziastët e kriptomonedhave përmes projekteve mashtruese me burim të hapur në GitHub. I quajtur GitVenom, ky operacion përfshin qindra depo, të gjitha përmbajnë projekte të rreme të krijuara për të vjedhur informacione të ndjeshme.

Ndër projektet mashtruese janë një mjet automatizimi në Instagram, një bot Telegram për menaxhimin e kuletave të Bitcoin dhe një version i thyer i Valorant. Megjithatë, këto mjete nuk funksionojnë siç reklamohen. Në vend të kësaj, ato janë kurthe të vendosura nga kriminelët kibernetikë për të vjedhur të dhëna personale dhe financiare, duke përfshirë detajet e portofolit të kriptomonedhave të kopjuara në clipboard.

Miliona në rrezik: Një operacion afatgjatë

Fushata kërcënuese ka çuar në vjedhjen e të paktën pesë bitcoin, me vlerë rreth 456,600 dollarë. Studiuesit besojnë se operacioni ka qenë aktiv për më shumë se dy vjet, me disa depo mashtruese që datojnë që në atë periudhë. Numri më i rëndësishëm i tentativave për infeksion është regjistruar në Rusi, Brazil dhe Turqi, megjithëse ndikimi mund të jetë i gjerë.

Një kërcënim shumëgjuhësh me një qëllim të vetëm

Projektet mashtruese të GitHub janë shkruar në shumë gjuhë programimi, duke përfshirë Python, JavaScript, C, C++ dhe C#. Pavarësisht shumëllojshmërisë, objektivi mbetet i njëjtë: ekzekutimi i një ngarkese të fshehur që shkarkon komponentë shtesë të pasigurt nga një depo GitHub e kontrolluar nga sulmuesit.

Një nga kërcënimet kryesore është një vjedhës informacioni i bazuar në Node.js që nxjerr të dhëna të ndjeshme si fjalëkalimet e ruajtura, detajet bankare, kredencialet e portofolit të kriptomonedhave dhe historikun e shfletimit. Këto të dhëna janë të ngjeshura në një arkiv .7z dhe në fshehtësi u transmetohen sulmuesve nëpërmjet Telegramit.

Marrja në distancë dhe Vjedhja e Kriptove

Përveç mbledhjes së kredencialeve, projektet e rreme GitHub vendosin gjithashtu mjete administrimi në distancë si AsyncRAT dhe Quasar RAT. Këto programe lejojnë kriminelët kibernetikë të marrin kontrollin e plotë të pajisjeve të infektuara dhe të ekzekutojnë komanda nga distanca.

Për më tepër, një lloj i specializuar malware i njohur si gërshërë përdoret për të rrëmbyer transaksionet e kriptomonedhave. Kur një viktimë kopjon një adresë të portofolit kripto, malware e ndërron atë me një adresë të kontrolluar nga sulmuesi, duke devijuar fondet pa dijeninë e përdoruesit.

Rreziku i projekteve të rreme me burim të hapur

Me miliona zhvillues që mbështeten në platforma si GitHub, aktorët e kërcënimit vazhdojnë të përdorin softuer të rremë si një metodë efektive infeksioni. Kjo nënvizon rëndësinë e shqyrtimit të kodit të palëve të treta përpara se ta integroni atë në ndonjë projekt. Përdorimi i kodit të paverifikuar pa analizën e duhur mund t'i ekspozojë përdoruesit ndaj rreziqeve të rënda të sigurisë.

Përpara se të ekzekutoni ndonjë skript me burim të hapur, është thelbësore të ekzaminoni plotësisht përmbajtjen e tij, të verifikoni burimin e tij dhe të siguroheni që ai të mos kryejë veprime të paautorizuara. Kujdesi është mbrojtja më e mirë kundër fushatave të tilla mashtruese.

Turnetë E-Sports të synuara nga Mashtruesit

Në një zhvillim të ngjashëm, studiuesit e sigurisë kibernetike kanë zbuluar një skemë tjetër që synon lojtarët e Counter-Strike 2 (CS2) gjatë ngjarjeve të mëdha të sporteve elektronike si IEM Katowice 2025 dhe PGL Cluj-Napoca 2025.

Mashtruesit kanë rrëmbyer llogaritë e YouTube për të imituar lojtarë profesionistë të mirënjohur si S1mple, NiKo dhe Donk. Duke u paraqitur si këto figura, kriminelët kibernetikë joshin fansat që nuk dyshojnë në dhurata të rreme të lëkurës CS2. Viktimat që bien pas taktikës rrezikojnë të humbasin llogaritë e tyre Steam, zotërimet e kriptomonedhave dhe artikujt e vlefshëm në lojë.

Qëndroni vigjilentë kundër mashtrimit në internet

Si operacioni GitVenom ashtu edhe dhuratat mashtruese CS2 theksojnë sofistikimin në rritje të kërcënimeve kibernetike që synojnë lojtarët dhe investitorët e kriptomonedhave. Ndërsa këto skema evoluojnë, qëndrimi vigjilent, verifikimi i burimeve dhe praktikimi i praktikave më të mira të sigurisë kibernetike mbeten kritike në shmangien e kurtheve në internet.

Në trend

Më e shikuara

Po ngarkohet...