BOLHA CRYPTO GROUP

NOTÍCIAS SOBRE O CRIPTOMERCADO

Como cibercriminosos estão usando GitHub para roubar criptomoedas

ALERTA: Novo vírus em celulares está roubando criptomoedas por meio de fotos

O modelo open source, que transformou a forma como o desenvolvimento de software ocorre, oferece aos programadores acesso a uma vasta gama de soluções prontas para acelerar seus projetos. No entanto, essa liberdade também tem sido explorada por cibercriminosos, que utilizam plataformas como o GitHub para propagar malwares disfarçados de ferramentas legítimas, colocando em risco o trabalho de milhões de desenvolvedores.

Um exemplo alarmante dessa prática é a campanha GitVenom, uma ameaça ativa direcionada a usuários desavisados, que propaga malwares por meio de repositórios fraudulentos no GitHub. A estratégia dos atacantes envolve a criação de centenas de repositórios falsos, oferecendo supostas ferramentas de automação para redes sociais, bots para gerenciamento de Bitcoin e softwares de hacking voltados para videogames.

Esses projetos são cuidadosamente elaborados para parecerem legítimos, com descrições detalhadas, arquivos README bem estruturados e até mesmo atividades geradas artificialmente para enganar os desenvolvedores.

No entanto, por trás dessas aparências, o código malicioso se esconde em diversas linguagens de programação, como Python, JavaScript, C, C++ e C#. No caso dos projetos em Python, por exemplo, o malware fica oculto entre milhares de caracteres de tabulação, executando scripts criptografados que instalariam o malware de forma discreta. Já em JavaScript, uma função é usada para decodificar e rodar scripts em Base64, enquanto em linguagens como C, C++ e C#, os atacantes exploram arquivos do Visual Studio para executar scripts maliciosos durante o processo de compilação.

O objetivo principal da campanha GitVenom é infiltrar sistemas para implantar ameaças adicionais. Um dos malwares identificados na investigação foi um stealer desenvolvido em Node.js, capaz de roubar credenciais, informações de carteiras de criptomoedas e histórico de navegação.

Esses dados são então enviados para os atacantes por meio do Telegram. Além disso, também foram encontrados outros implantes como AsyncRAT e Quasar, que permitem o controle remoto das máquinas infectadas.

Outro método empregado pelos cibercriminosos inclui um sequestrador de área de transferência, que altera os endereços de criptomoedas copiados para os controlados pelos atacantes, resultando em roubos significativos. Em novembro de 2024, esse golpe levou os criminosos a receberem cerca de 5 BTC, aproximadamente meio milhão de dólares.

As investigações apontam que a campanha GitVenom já está em andamento há mais de dois anos, com infecções detectadas principalmente em países como Rússia, Brasil e Turquia. Dado o sucesso dessa abordagem, é provável que os atacantes sigam utilizando táticas similares, com ajustes nas técnicas para dificultar a detecção.

Esse cenário destaca a importância da segurança no uso de plataformas como o GitHub. À medida que os desenvolvedores se tornam cada vez mais dependentes dessas ferramentas, é crucial adotar práticas de segurança rigorosas.

Antes de integrar qualquer código de terceiros a seus projetos, os desenvolvedores devem revisar minuciosamente o conteúdo dos scripts, verificar a origem dos repositórios e evitar executar códigos sem uma avaliação cuidadosa, mesmo que venham de fontes aparentemente confiáveis.

Em última análise, a segurança no desenvolvimento de software depende diretamente da atenção dada à proveniência e à integridade do código utilizado, o que requer vigilância constante e uma abordagem crítica em relação a fontes externas.

Bolha Crypto Store

Uma loja de moda cripto no ritmo dos seus investimentos digitais. Se você investe em criptomoedas, coleciona NFTs, tá ligado na Web3 ou é um Ancap, vista Bolha Crypto Store.

 

Isenção de responsabilidade

As informações apresentadas neste artigo são apenas para fins informativos e educacionais. Nada aqui contido deve ser interpretado como aconselhamento financeiro ou sugestão de investimento. O Bolha Crypto não se responsabiliza por quaisquer perdas geradas pela utilização do conteúdo, produtos ou serviços mencionados neste artigo.

Siga nossos grupos no TELEGRAM e WHATSAPP.

Leia Mais:

Mais lidas