База даних загроз Шкідливе програмне забезпечення Mac Шкідливе програмне забезпечення GitVenom

Шкідливе програмне забезпечення GitVenom

Експерти з кібербезпеки б’ють тривогу через триваючу кампанію, яка полює на геймерів та ентузіастів криптовалюти через оманливі проекти з відкритим кодом на GitHub. Ця операція під назвою GitVenom охоплює сотні сховищ, усі з яких містять підроблені проекти, призначені для викрадення конфіденційної інформації.

Серед шахрайських проектів – інструмент автоматизації Instagram, бот Telegram для управління біткоін-гаманцями і зламана версія Valorant. Однак ці інструменти не працюють, як рекламується. Натомість це пастки, розставлені кіберзлочинцями для викрадення особистих і фінансових даних, включаючи деталі гаманця криптовалюти, скопійовані в буфер обміну.

Мільйони під загрозою: довгострокова операція

Погрозлива кампанія призвела до крадіжки щонайменше п’яти біткойнів на суму приблизно 456 600 доларів США. Дослідники вважають, що операція тривала понад два роки, і деякі оманливі сховища датуються тим періодом. Найбільша кількість спроб зараження зафіксована в Росії, Бразилії та Туреччині, хоча наслідки можуть бути далекосяжними.

Багатомовна загроза з єдиною метою

Шахрайські проекти GitHub написані кількома мовами програмування, включаючи Python, JavaScript, C, C++ і C#. Незважаючи на різноманітність, мета залишається незмінною: виконання прихованого корисного навантаження, яке завантажує додаткові небезпечні компоненти з контрольованого зловмисником сховища GitHub.

Однією з основних загроз є викрадач інформації на основі Node.js, який витягує конфіденційні дані, такі як збережені паролі, банківські реквізити, облікові дані гаманця криптовалюти та історію веб-перегляду. Ці дані стискаються в архів .7z і таємно передаються зловмисникам через Telegram.

Дистанційне захоплення та крадіжка крипто

Окрім збору облікових даних, підроблені проекти GitHub також розгортають інструменти віддаленого адміністрування, такі як AsyncRAT і Quasar RAT. Ці програми дозволяють кіберзлочинцям отримати повний контроль над зараженими пристроями та виконувати команди віддалено.

Крім того, спеціальний тип шкідливого програмного забезпечення, відомий як кліпер, використовується для викрадення транзакцій криптовалюти. Коли жертва копіює адресу криптогаманця, зловмисне програмне забезпечення замінює його адресою, контрольованою зловмисником, перенаправляючи кошти без відома користувача.

Небезпека фальшивих проектів з відкритим кодом

Оскільки мільйони розробників покладаються на такі платформи, як GitHub, зловмисники продовжують використовувати підроблене програмне забезпечення як ефективний метод зараження. Це підкреслює важливість ретельного вивчення стороннього коду перед його інтеграцією в будь-який проект. Запуск неперевіреного коду без належного аналізу може наражати користувачів на серйозні ризики безпеці.

Перед виконанням будь-якого сценарію з відкритим вихідним кодом важливо ретельно вивчити його вміст, перевірити його джерело та переконатися, що він не виконує неавторизованих дій. Обережність – найкращий захист від таких оманливих кампаній.

Мішенню шахраїв є турніри з кіберспорту

У зв’язку з цим дослідники кібербезпеки виявили іншу схему, націлену на гравців Counter-Strike 2 (CS2) під час великих кіберспортивних подій, таких як IEM Katowice 2025 і PGL Cluj-Napoca 2025.

Шахраї викрали облікові записи YouTube, щоб видати себе за відомих професійних гравців, таких як S1mple, NiKo та Donk. Представляючись за цих персонажів, кіберзлочинці заманюють нічого не підозрюючих шанувальників у роздачу підроблених скінів CS2. Жертви, які підпали на цю тактику, ризикують втратити облікові записи Steam, криптовалюту та цінні ігрові предмети.

Будьте пильні щодо обману в Інтернеті

І операція GitVenom, і шахрайські розіграші CS2 підкреслюють зростаючу складність кіберзагроз, спрямованих на геймерів та інвесторів у криптовалюту. Оскільки ці схеми розвиваються, пильність, перевірка джерел і застосування найкращих практик кібербезпеки залишаються критично важливими для уникнення онлайн-пасток.

В тренді

Найбільше переглянуті

Завантаження...