A empresa de cibersegurança Kaspersky descobriu um dos métodos de roubo dos hackers! Os utilizadores na Turquia também estão em perigo! Aqui estão os detalhes

robot
Geração do resumo em andamento

A empresa de segurança cibernética Kaspersky alertou que os cibercriminosos estão usando repositórios falsos do GitHub para espalhar malware malicioso que rouba Bitcoin (BTC) e outras criptomoedas.

Kaspersky avisa que hackers estão usando código GitHub falso para roubar Bitcoin

Segundo o último relatório da Kaspersky, uma campanha de malware conhecida como 'GitVenom' está ativa há pelo menos dois anos e sua presença na popular plataforma de compartilhamento de código GitHub está crescendo continuamente.

O ataque começa com projetos de código aberto aparentemente legítimos, como bots do Telegram ou ferramentas de jogos, para gerenciar carteiras de criptomoedas, mas escondem códigos maliciosos projetados para roubar ativos de criptomoeda.

Como funciona o GitVenom?

O software malicioso foi inteligentemente ocultado nos repositórios do GitHub:

  • Cada projeto parece legítimo e geralmente inclui um arquivo README criado por inteligência artificial para construir confiança.
  • No entanto, o código contém scripts maliciosos ocultos. Os invasores em projetos baseados em Python ocultam malware atrás de 2.000 espaços em branco em um script que decifra e executa a carga maliciosa. Em projetos baseados em JavaScript, uma função falsa embutida no arquivo principal desencadeia um ataque de malware. *Depois de ativado, baixa ferramentas adicionais de repositórios GitHub controlados por hackers de malware.

Como é que o Crypto é roubado?

Uma vez instalado, o GitVenom usa várias ferramentas para roubar dados confidenciais do usuário:

  • Os ladrões de senhas e carteiras criptográficas baseadas em Node.js extraem senhas armazenadas, detalhes da carteira e histórico de navegação e, em seguida, enviam-nas para hackers via Telegram.
  • Trojans de acesso remoto, como AsyncRAT e Quasar sequestram (RAT'ler) dispositivo da vítima, gravando pressionamentos de teclas e capturando capturas de tela.
  • Um invasor de painel substitui os endereços de carteira copiados pelo (clipper) pelos do agressor para redirecionar transações de criptomoeda.
  • Esta carteira só recebeu 5 BTC (485.000 dólares) dos fundos roubados em novembro.

A Kaspersky indicou que o GitVenom está especialmente ativo na Rússia, Brasil e Turquia, mas observou que o acesso é global. Os invasores permanecem indetectáveis ao imitar o desenvolvimento ativo e alterar constantemente táticas de codificação para escapar da detecção de antivírus.

Como Ficar Seguro?

A Kaspersky aconselha os desenvolvedores e utilizadores de criptomoedas a fazer o seguinte:

Examine o código cuidadosamente antes de executá-lo.

Verifique a autenticidade de qualquer projeto do GitHub.

Tenha cuidado com READMEs excessivamente exagerados ou históricos de compromissos inconsistentes.

Com o aumento dos ataques cibernéticos, é pouco provável que o GitVenom desapareça. A Kaspersky concluiu: "Esperamos que esses ataques continuem no futuro, provavelmente com pequenas mudanças táticas."

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)