มัลแวร์ GitVenom
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กำลังส่งสัญญาณเตือนถึงแคมเปญที่กำลังดำเนินอยู่ซึ่งมุ่งเป้าไปที่นักเล่นเกมและผู้ที่ชื่นชอบสกุลเงินดิจิทัลผ่านโครงการโอเพนซอร์สที่หลอกลวงบน GitHub ปฏิบัติการนี้ซึ่งมีชื่อว่า GitVenom ครอบคลุมพื้นที่เก็บข้อมูลหลายร้อยแห่ง โดยทั้งหมดมีโครงการปลอมที่ออกแบบมาเพื่อขโมยข้อมูลที่ละเอียดอ่อน
โปรเจ็กต์ฉ้อโกงเหล่านี้ได้แก่ เครื่องมืออัตโนมัติของ Instagram, บอท Telegram สำหรับจัดการกระเป๋าเงิน Bitcoin และ Valorant เวอร์ชันที่ถูกแคร็ก อย่างไรก็ตาม เครื่องมือเหล่านี้ไม่ได้ทำงานตามที่โฆษณาไว้ พวกมันเป็นเพียงกับดักที่อาชญากรไซเบอร์วางไว้เพื่อขโมยข้อมูลส่วนตัวและข้อมูลทางการเงิน รวมถึงรายละเอียดกระเป๋าเงินสกุลเงินดิจิทัลที่คัดลอกไปยังคลิปบอร์ด
สารบัญ
ความเสี่ยงหลายล้าน: ปฏิบัติการระยะยาว
แคมเปญคุกคามดังกล่าวส่งผลให้มีการขโมยบิตคอยน์ไปอย่างน้อย 5 เหรียญ มูลค่าประมาณ 456,600 ดอลลาร์ นักวิจัยเชื่อว่าปฏิบัติการดังกล่าวดำเนินมานานกว่า 2 ปีแล้ว โดยมีที่เก็บข้อมูลหลอกลวงบางส่วนย้อนไปถึงช่วงเวลาดังกล่าว จำนวนความพยายามติดเชื้อที่สำคัญที่สุดถูกบันทึกไว้ในรัสเซีย บราซิล และตุรกี แม้ว่าผลกระทบอาจกว้างไกลก็ตาม
ภัยคุกคามหลายภาษาที่มีเป้าหมายเดียว
โครงการ GitHub ที่เป็นเท็จนั้นเขียนด้วยภาษาโปรแกรมหลายภาษา รวมถึง Python, JavaScript, C, C++ และ C# แม้จะมีหลากหลาย แต่เป้าหมายก็ยังคงเหมือนเดิม นั่นคือการเรียกใช้เพย์โหลดที่ซ่อนอยู่ซึ่งดาวน์โหลดส่วนประกอบที่ไม่ปลอดภัยเพิ่มเติมจากที่เก็บข้อมูล GitHub ที่ผู้โจมตีควบคุม
ภัยคุกคามหลักอย่างหนึ่งคือโปรแกรมขโมยข้อมูลที่ใช้ Node.js ซึ่งจะดึงข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่านที่บันทึกไว้ รายละเอียดการธนาคาร ข้อมูลรับรองกระเป๋าเงินสกุลเงินดิจิทัล และประวัติการเรียกดู ข้อมูลนี้จะถูกบีบอัดเป็นไฟล์ .7z และส่งไปยังผู้โจมตีอย่างลับๆ ผ่าน Telegram
การเข้าควบคุมระยะไกลและการโจรกรรมสกุลเงินดิจิทัล
นอกจากการรวบรวมข้อมูลประจำตัวแล้ว โปรเจ็กต์ GitHub ปลอมยังใช้เครื่องมือการดูแลระบบระยะไกล เช่น AsyncRAT และ Quasar RAT โปรแกรมเหล่านี้ช่วยให้ผู้ก่ออาชญากรรมทางไซเบอร์สามารถควบคุมอุปกรณ์ที่ติดไวรัสได้อย่างสมบูรณ์และดำเนินการคำสั่งจากระยะไกล
นอกจากนี้ ยังมีการใช้มัลแวร์ประเภทพิเศษที่เรียกว่าคลิปเปอร์เพื่อแฮ็กธุรกรรมสกุลเงินดิจิทัล เมื่อเหยื่อคัดลอกที่อยู่กระเป๋าสตางค์สกุลเงินดิจิทัล มัลแวร์จะสลับที่อยู่นั้นกับที่อยู่ที่ผู้โจมตีควบคุม โดยเบี่ยงเบนเงินโดยที่ผู้ใช้ไม่ทราบ
อันตรายจากโปรเจ็กต์โอเพนซอร์สปลอม
นักพัฒนานับล้านคนพึ่งพาแพลตฟอร์มอย่าง GitHub ผู้ก่อภัยคุกคามจึงยังคงใช้ซอฟต์แวร์ปลอมเป็นวิธีการติดเชื้อที่มีประสิทธิภาพ ซึ่งเน้นย้ำถึงความสำคัญของการตรวจสอบโค้ดของบุคคลที่สามก่อนจะรวมเข้าในโครงการใดๆ การรันโค้ดที่ไม่ได้รับการตรวจสอบโดยไม่ได้วิเคราะห์อย่างเหมาะสมอาจทำให้ผู้ใช้เสี่ยงต่อความเสี่ยงด้านความปลอดภัยที่ร้ายแรง
ก่อนที่จะดำเนินการสคริปต์โอเพนซอร์สใดๆ จำเป็นต้องตรวจสอบเนื้อหาอย่างละเอียด ยืนยันแหล่งที่มา และให้แน่ใจว่าสคริปต์จะไม่ดำเนินการใดๆ ที่ไม่ได้รับอนุญาต ความระมัดระวังเป็นแนวทางป้องกันที่ดีที่สุดต่อแคมเปญหลอกลวงดังกล่าว
การแข่งขันอีสปอร์ตตกเป็นเป้าหมายของพวกมิจฉาชีพ
ในพัฒนาการที่เกี่ยวข้อง นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบแผนการอื่นที่มุ่งเป้าไปที่ผู้เล่น Counter-Strike 2 (CS2) ในงานอีสปอร์ตสำคัญๆ เช่น IEM Katowice 2025 และ PGL Cluj-Napoca 2025
พวกมิจฉาชีพได้แอบอ้างบัญชี YouTube เพื่อแอบอ้างเป็นผู้เล่นมืออาชีพที่มีชื่อเสียง เช่น S1mple, NiKo และ Donk โดยการแอบอ้างเป็นบุคคลเหล่านี้ อาชญากรไซเบอร์สามารถล่อลวงแฟนๆ ที่ไม่สงสัยให้เข้าไปซื้อสกิน CS2 ปลอมได้ ผู้ที่ตกเป็นเหยื่ออาจเสี่ยงต่อการสูญเสียบัญชี Steam สกุลเงินดิจิทัล และไอเทมในเกมอันมีค่า
เฝ้าระวังการหลอกลวงทางออนไลน์
ทั้งการดำเนินการของ GitVenom และการแจก CS2 แบบฉ้อโกงนั้นเน้นย้ำถึงความซับซ้อนที่เพิ่มขึ้นของภัยคุกคามทางไซเบอร์ที่มุ่งเป้าไปที่เกมเมอร์และนักลงทุนสกุลเงินดิจิทัล เมื่อแผนการเหล่านี้พัฒนาไป การเฝ้าระวัง การตรวจสอบแหล่งที่มา และการปฏิบัติตามแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดยังคงมีความสำคัญต่อการหลีกเลี่ยงกับดักออนไลน์