La empresa de ciberseguridad Kaspersky descubrió uno de los métodos de robo de los hackers. ¡Los usuarios en Turquía también están en peligro! Aquí están los detalles

robot
Generación de resúmenes en curso

La empresa de ciberseguridad Kaspersky advirtió que los ciberdelincuentes están utilizando repositorios falsos de GitHub para distribuir malware malicioso que roba Bitcoin (BTC) y otras criptomonedas.

Kaspersky advierte que los hackers están utilizando código falso de GitHub para robar Bitcoin

Según el último informe de Kaspersky, una campaña de malware denominada "GitVenom" ha estado activa y ganando popularidad en la plataforma de intercambio de código GitHub durante al menos dos años.

El ataque comienza con proyectos de código abierto aparentemente legítimos, como bots de Telegram o herramientas de juego, para administrar carteras de criptomonedas, pero oculta código malicioso diseñado para robar activos criptográficos.

¿Cómo funciona GitVenom?

El malware se ha ocultado inteligentemente en los repositorios de GitHub.

  • Cada proyecto parece legítimo y generalmente incluye un archivo README creado por inteligencia artificial para generar confianza.
  • Sin embargo, el código contiene archivos de comandos maliciosos ocultos.
    • En los proyectos basados en Python, los atacantes ocultan malware detrás de 2.000 espacios de pestañas vacíos en el script que descifra y ejecuta una carga maliciosa.
    • En proyectos basados en JavaScript, una función falsa incrustada en el archivo principal desencadena un ataque de malware.
  • Después de la activación, descarga herramientas adicionales de los repositorios de GitHub controlados por hackers de malware .

¿Cómo robar criptomonedas?

Después de la instalación de GitVenom, utiliza múltiples herramientas para robar datos sensibles de los usuarios: (

  • Los ladrones de contraseñas y billeteras criptográficas basadas en Node.js extraen las contraseñas almacenadas, los detalles de la billetera y el historial de navegación, y luego los envían a los piratas informáticos a través de Telegram.
  • Los troyanos de acceso remoto como AsyncRAT y Quasar capturan las pulsaciones de teclas y toman capturas de pantalla del dispositivo de la víctima al tomar el control de él.
  • Un pirateo de tablero sustituye las direcciones de billetera copiadas )clipper( por las del atacante para redirigir las transacciones de criptomonedas.
  • Dicha billetera recibió 5 BTC )485,000 dolar( de fondos robados solo en noviembre.

Kaspersky señaló que GitVenom es especialmente activo en Rusia, Brasil y Turquía, pero que su alcance es global. Los atacantes permanecen indetectables al imitar activamente el desarrollo y cambiar continuamente las tácticas de codificación para evadir la detección de antivirus.

¿Cómo mantenerse seguro?

Kaspersky, recomienda lo siguiente a los desarrolladores y usuarios de criptomonedas:

Examine el código detenidamente antes de ejecutarlo.

Verifique la autenticidad de cualquier proyecto en GitHub.

Tenga cuidado con los README exagerados o los historiales de compromiso inconsistentes.

A medida que aumentan los ciberataques, es poco probable que desaparezca GitVenom. Kaspersky concluyó: "Esperamos que estos ataques continúen en el futuro, probablemente con pequeños cambios en las tácticas."

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)