GitVenom మాల్వేర్

GitHubలో మోసపూరిత ఓపెన్-సోర్స్ ప్రాజెక్టుల ద్వారా గేమర్స్ మరియు క్రిప్టోకరెన్సీ ఔత్సాహికులను దోచుకునే కొనసాగుతున్న ప్రచారంపై సైబర్ భద్రతా నిపుణులు హెచ్చరికలు జారీ చేస్తున్నారు. GitVenom గా పిలువబడే ఈ ఆపరేషన్ వందలాది రిపోజిటరీలను విస్తరించి ఉంది, అన్నీ సున్నితమైన సమాచారాన్ని దొంగిలించడానికి రూపొందించబడిన నకిలీ ప్రాజెక్టులను కలిగి ఉన్నాయి.

మోసపూరిత ప్రాజెక్టులలో ఇన్‌స్టాగ్రామ్ ఆటోమేషన్ టూల్, బిట్‌కాయిన్ వాలెట్‌లను నిర్వహించడానికి టెలిగ్రామ్ బాట్ మరియు వాలరెంట్ యొక్క క్రాక్డ్ వెర్షన్ ఉన్నాయి. అయితే, ఈ సాధనాలు ప్రచారం చేయబడినట్లుగా పనిచేయవు. బదులుగా, అవి క్లిప్‌బోర్డ్‌కు కాపీ చేయబడిన క్రిప్టోకరెన్సీ వాలెట్ వివరాలతో సహా వ్యక్తిగత మరియు ఆర్థిక డేటాను దొంగిలించడానికి సైబర్ నేరస్థులు అమర్చిన ఉచ్చులు.

లక్షలాది మంది ప్రమాదంలో ఉన్నారు: దీర్ఘకాలిక ఆపరేషన్

ఈ బెదిరింపు ప్రచారం కనీసం ఐదు బిట్‌కాయిన్‌ల దొంగతనానికి దారితీసింది, వీటి విలువ సుమారు $456,600. ఈ ఆపరేషన్ రెండు సంవత్సరాలకు పైగా చురుకుగా ఉందని పరిశోధకులు భావిస్తున్నారు, కొన్ని మోసపూరిత రిపోజిటరీలు ఆ కాలం నాటివి. రష్యా, బ్రెజిల్ మరియు టర్కీలలో అత్యధిక సంఖ్యలో సంక్రమణ ప్రయత్నాలు నమోదయ్యాయి, అయితే దీని ప్రభావం చాలా విస్తృతమైనది కావచ్చు.

ఒకే లక్ష్యంతో బహుళ భాషా ముప్పు

మోసపూరిత GitHub ప్రాజెక్టులు పైథాన్, జావాస్క్రిప్ట్, C, C++ మరియు C# వంటి బహుళ ప్రోగ్రామింగ్ భాషలలో వ్రాయబడ్డాయి. వైవిధ్యం ఉన్నప్పటికీ, లక్ష్యం అలాగే ఉంది: దాడి చేసేవారి నియంత్రణలో ఉన్న GitHub రిపోజిటరీ నుండి అదనపు అసురక్షిత భాగాలను డౌన్‌లోడ్ చేసే దాచిన పేలోడ్‌ను అమలు చేయడం.

ప్రధాన బెదిరింపులలో ఒకటి Node.js- ఆధారిత సమాచార దొంగ, ఇది సేవ్ చేసిన పాస్‌వర్డ్‌లు, బ్యాంకింగ్ వివరాలు, క్రిప్టోకరెన్సీ వాలెట్ ఆధారాలు మరియు బ్రౌజింగ్ చరిత్ర వంటి సున్నితమైన డేటాను సంగ్రహిస్తుంది. ఈ డేటా .7z ఆర్కైవ్‌లోకి కుదించబడుతుంది మరియు టెలిగ్రామ్ ద్వారా దాడి చేసేవారికి రహస్యంగా ప్రసారం చేయబడుతుంది.

రిమోట్ టేకోవర్ మరియు క్రిప్టో దొంగతనం

ఆధారాలను సేకరించడంతో పాటు, నకిలీ GitHub ప్రాజెక్టులు AsyncRAT మరియు Quasar RAT వంటి రిమోట్ అడ్మినిస్ట్రేషన్ సాధనాలను కూడా అమలు చేస్తాయి. ఈ ప్రోగ్రామ్‌లు సైబర్ నేరస్థులు సోకిన పరికరాలను పూర్తిగా నియంత్రించడానికి మరియు రిమోట్‌గా ఆదేశాలను అమలు చేయడానికి అనుమతిస్తాయి.

అదనంగా, క్రిప్టోకరెన్సీ లావాదేవీలను హైజాక్ చేయడానికి క్లిప్పర్ అని పిలువబడే ఒక ప్రత్యేక రకం మాల్వేర్ ఉపయోగించబడుతుంది. బాధితుడు క్రిప్టో వాలెట్ చిరునామాను కాపీ చేసినప్పుడు, మాల్వేర్ దానిని దాడి చేసేవారి నియంత్రిత చిరునామాతో మారుస్తుంది, వినియోగదారుకు తెలియకుండానే నిధులను మళ్లిస్తుంది.

నకిలీ ఓపెన్-సోర్స్ ప్రాజెక్టుల ప్రమాదం

లక్షలాది మంది డెవలపర్లు GitHub వంటి ప్లాట్‌ఫామ్‌లపై ఆధారపడుతుండటంతో, బెదిరింపులకు పాల్పడేవారు నకిలీ సాఫ్ట్‌వేర్‌ను ప్రభావవంతమైన ఇన్ఫెక్షన్ పద్ధతిగా ఉపయోగించడం కొనసాగిస్తున్నారు. ఏదైనా ప్రాజెక్ట్‌లో మూడవ పక్ష కోడ్‌ను ఏకీకృతం చేసే ముందు దానిని పరిశీలించడం యొక్క ప్రాముఖ్యతను ఇది నొక్కి చెబుతుంది. సరైన విశ్లేషణ లేకుండా ధృవీకరించబడని కోడ్‌ను అమలు చేయడం వల్ల వినియోగదారులు తీవ్రమైన భద్రతా ప్రమాదాలకు గురవుతారు.

ఏదైనా ఓపెన్-సోర్స్ స్క్రిప్ట్‌ను అమలు చేసే ముందు, దాని కంటెంట్‌లను క్షుణ్ణంగా పరిశీలించడం, దాని మూలాన్ని ధృవీకరించడం మరియు అది అనధికార చర్యలను చేయలేదని నిర్ధారించుకోవడం చాలా అవసరం. ఇటువంటి మోసపూరిత ప్రచారాలకు వ్యతిరేకంగా జాగ్రత్త ఉత్తమ రక్షణ.

మోసగాళ్ల లక్ష్యం ఈ-స్పోర్ట్స్ టోర్నమెంట్లు

సంబంధిత అభివృద్ధిలో, సైబర్ సెక్యూరిటీ పరిశోధకులు IEM కటోవిస్ 2025 మరియు PGL క్లూజ్-నపోకా 2025 వంటి ప్రధాన ఇ-స్పోర్ట్స్ ఈవెంట్‌ల సమయంలో కౌంటర్-స్ట్రైక్ 2 (CS2) ప్లేయర్‌లను లక్ష్యంగా చేసుకుని మరొక పథకాన్ని కనుగొన్నారు.

మోసగాళ్ళు S1mple, NiKo మరియు Donk వంటి ప్రసిద్ధ ప్రొఫెషనల్ ప్లేయర్‌ల వలె నటించడానికి YouTube ఖాతాలను హైజాక్ చేశారు. ఈ వ్యక్తుల వలె నటిస్తూ, సైబర్ నేరస్థులు అనుమానం లేని అభిమానులను నకిలీ CS2 స్కిన్ బహుమతులలోకి ఆకర్షిస్తారు. ఈ వ్యూహానికి పడిపోయిన బాధితులు తమ స్టీమ్ ఖాతాలు, క్రిప్టోకరెన్సీ హోల్డింగ్‌లు మరియు విలువైన ఇన్-గేమ్ వస్తువులను కోల్పోయే ప్రమాదం ఉంది.

ఆన్‌లైన్ మోసాలకు వ్యతిరేకంగా అప్రమత్తంగా ఉండండి

GitVenom ఆపరేషన్ మరియు మోసపూరిత CS2 బహుమతులు రెండూ గేమర్‌లు మరియు క్రిప్టోకరెన్సీ పెట్టుబడిదారులను లక్ష్యంగా చేసుకుని సైబర్ బెదిరింపుల యొక్క పెరుగుతున్న అధునాతనతను హైలైట్ చేస్తాయి. ఈ పథకాలు అభివృద్ధి చెందుతున్నప్పుడు, అప్రమత్తంగా ఉండటం, మూలాలను ధృవీకరించడం మరియు సైబర్ భద్రతా ఉత్తమ పద్ధతులను పాటించడం ఆన్‌లైన్ ఉచ్చులను నివారించడంలో కీలకంగా ఉంటాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...