Тхреат Датабасе Мац малвер ГитВеном Малваре

ГитВеном Малваре

Стручњаци за сајбер безбедност подижу узбуну због текуће кампање која напада играче и ентузијасте криптовалута кроз варљиве пројекте отвореног кода на ГитХуб-у. Названа ГитВеном, ова операција обухвата стотине спремишта, од којих сви садрже лажне пројекте дизајниране за крађу осетљивих информација.

Међу лажним пројектима су алатка за аутоматизацију Инстаграма, Телеграм бот за управљање Битцоин новчаницима и крекована верзија Валорант-а. Међутим, ови алати не функционишу онако како се оглашава. Уместо тога, то су замке које постављају сајбер криминалци да украду личне и финансијске податке, укључујући детаље о новчанику криптовалута копиране у међуспремник.

Милиони у ризику: дуготрајна операција

Претећа кампања довела је до крађе најмање пет биткоина у вредности од приближно 456.600 долара. Истраживачи верују да је операција активна више од две године, а нека варљива складишта датирају из тог периода. Највећи број покушаја заразе забележен је у Русији, Бразилу и Турској, иако би утицај могао бити далекосежан.

Вишејезична претња са једним циљем

Лажни ГитХуб пројекти су написани на више програмских језика, укључујући Питхон, ЈаваСцрипт, Ц, Ц++ и Ц#. Упркос разноликости, циљ остаје исти: извршавање скривеног корисног оптерећења које преузима додатне несигурне компоненте из ГитХуб спремишта које контролише нападач.

Једна од примарних претњи је крадљивац информација заснован на Ноде.јс који издваја осетљиве податке као што су сачуване лозинке, банкарски детаљи, акредитиви новчаника за криптовалуте и историја прегледања. Ови подаци се компримују у .7з архиву и тајно се преносе нападачима преко Телеграма.

Даљинско преузимање и крађа криптовалута

Поред прикупљања акредитива, лажни ГитХуб пројекти такође примењују алате за удаљену администрацију као што су АсинцРАТ и Куасар РАТ. Ови програми омогућавају сајбер криминалцима да преузму потпуну контролу над зараженим уређајима и даљински извршавају команде.

Поред тога, специјализована врста малвера позната као клипер се користи за отмицу трансакција криптовалута. Када жртва копира адресу крипто новчаника, злонамерни софтвер је замењује адресом коју контролише нападач, преусмеравајући средства без знања корисника.

Опасност од лажних пројеката отвореног кода

Са милионима програмера који се ослањају на платформе као што је ГитХуб, актери претњи настављају да користе лажни софтвер као ефикасан метод заразе. Ово наглашава важност пажљивог прегледа кода треће стране пре него што га интегришете у било који пројекат. Покретање непровереног кода без одговарајуће анализе могло би да изложи кориснике озбиљним безбедносним ризицима.

Пре него што извршите било коју скрипту отвореног кода, од суштинске је важности да темељно испитате њен садржај, проверите њен извор и обезбедите да не обавља неовлашћене радње. Опрез је најбоља одбрана од оваквих обмањујућих кампања.

Е-Спорт турнири циљани од стране преваранта

У вези са развојем догађаја, истраживачи сајбер безбедности су открили још једну шему која циља на играче Цоунтер-Стрике 2 (ЦС2) током великих е-спортова као што су ИЕМ Катовице 2025 и ПГЛ Цлуј-Напоца 2025.

Преваранти су отели ИоуТубе налоге да би имитирали познате професионалне играче као што су С1мпле, НиКо и Донк. Постављајући се као ове фигуре, сајбер-криминалци намамљују несуђене фанове у лажне поклоне коже ЦС2. Жртве које падну на тактику ризикују да изгубе своје Стеам налоге, криптовалуте и вредне предмете у игри.

Будите опрезни против обмане на мрежи

И операција ГитВеном и лажна ЦС2 поклона наглашавају растућу софистицираност сајбер претњи усмерених на играче и инвеститоре у криптовалуте. Како се ове шеме развијају, будност, провера извора и примена најбољих пракси у области сајбер безбедности и даље су кључни у избегавању замки на мрежи.

У тренду

Најгледанији

Учитавање...