
Image by David Whelan, from Wikimedia Commons
Repositoriile false de pe GitHub răspândesc malware dezvoltatorilor la nivel mondial
Peste 200 de proiecte false pe GitHub au fost descoperite să răspândească software malițios, inclusiv instrumente pentru a fura parole, a monitoriza activitatea și a fura criptomonede.
Grăbită? Iată Informațiile Esențiale!
- Campania GitVenom vizează dezvoltatorii la nivel mondial, inclusiv țări precum Rusia, Brazilia și Turcia.
- Codul dăunător include stealeri, backdoors, keyloggers și programe de tip clipper.
- Atacatorii au folosit documentație generată prin AI și actualizări frecvente de cod pentru a părea legitimi.
Acest program, numit GitVenom, a fost activ timp de peste doi ani, afectând dezvoltatori la nivel mondial, așa cum s-a raportat într-o analiză realizată de Kaspersky.
GitHub este o platformă populară unde programatorii pot găsi și partaja cod pentru proiecte. Este o resursă valoroasă deoarece economisește timp, oferind soluții pre-scrise pentru problemele comune de codare. Cu toate acestea, această deschidere lasă, de asemenea, loc pentru ca infractorii cibernetici să profite de utilizatorii neașteptați.
Repositoriile false par convingătoare la prima vedere. Acestea conțin proiecte care par utile, precum boți Telegram, hack-uri pentru jocuri sau instrumente de gestionare a portofelelor de Bitcoin.
Atacatorii au creat chiar și instrucțiuni bine scrise, folosind Inteligența Artificială pentru a le face disponibile în mai multe limbi. În plus, depozitele conțin mii de actualizări de cod, făcându-le să pară autentice și de încredere.
În realitate, codul din aceste depozite nu face ceea ce pretinde. În schimb, acesta instalează în secret pe calculatoarele utilizatorilor software periculos. Acestea includ un program de furt care colectează nume de utilizatori, parole, istoricul browserului și informațiile despre portofelul de criptomonede.
Un alt instrument, AsyncRAT, permite hackerilor să controleze la distanță un computer și să înregistreze tastaturile. Quasar, o ușă din spate similară, oferă hackerilor control complet asupra unui dispozitiv.
Una dintre cele mai periculoase componente, un clipper, schimbă adresele portofelului de criptomonede din clipboard cu cele ale hackerului, ceea ce poate duce la furtul de fonduri. Într-un caz, atacatorul a primit aproximativ 485.000 de dolari în Bitcoin, așa cum a raportat Kaspersky.
GitVenom a afectat dezvoltatorii din mai multe țări, inclusiv Rusia, Brazilia și Turcia. Este un memento al importanței de a fi precaut atunci când descarci cod de pe GitHub sau alte platforme deschise.
Kaspersky sfătuiește ca dezvoltatorii să se protejeze analizând mereu codul înainte de a-l folosi în proiectele lor și să se asigure că dispozitivele lor sunt protejate cu software antivirus. Este important să verifici detaliile proiectului, căutând semne de avertizare cum ar fi conturi noi cu puține stele sau o dată recentă de creare.
Dezvoltatorii ar trebui să evite, de asemenea, descărcarea de fișiere de pe linkuri nesigure, în special din chat-uri sau de pe site-uri suspicioase. Semnalarea oricăror depozite suspecte către GitHub poate ajuta, de asemenea, la prevenirea atacurilor ulterioare.
Lasă un comentariu
Anulează