Total Pageviews

19,392,448

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Malware oculto no GitHub rouba dados pessoais e 485 mil dólares em Bitcoin

Malware oculto no GitHub rouba dados pessoais e 485 mil dólares em Bitcoin
Share it:
A Equipa Global de Investigação e Análise (GReAT) da Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a gamers e investidores de criptomoedas no âmbito de uma nova campanha apelidada pela Kaspersky de GitVenom. Entre os diferentes códigos, encontram-se um instrumento de automação para interagir com contas de Instagram, um bot do Telegram que permite a gestão remota de carteiras Bitcoin e uma ferramenta de crack para jogar Valorant. Esta funcionalidade era falsa e os cibercriminosos por detrás da campanha roubaram dados pessoais e bancários e desviaram endereços de criptomoedas da área de transferência. Através destes esquemas, os cibercriminosos conseguiram roubar 5 Bitcoins (cerca de $485.000 na altura da investigação). A Kaspersky detetou o uso dos repositórios infetados em todo o mundo, com a maioria dos casos no Brasil, Turquia e Rússia.
Estes repositórios foram armazenados no GitHub, uma plataforma que permite aos programadores gerir e partilhar o seu código. Os atacantes garantiram que os repositórios no GitHub parecessem legítimos para os potenciais alvos, utilizando descrições de projetos atraentes provavelmente geradas com IA. Se o código destes repositórios fosse lançado, o dispositivo da vítima ficaria infetado com malware e poderia ser controlado remotamente pelos atacantes.

Embora os códigos tenham sido escritos em várias linguagens de programação - Python, JavaScript, C, C++ e C# - os payloads maliciosos armazenados tinham o mesmo objetivo: descarregar outros componentes maliciosos, de um repositório GitHub controlado pelo atacante, e executá-los. Estes componentes incluem um stealer que recolhe passwords, informações de contas bancárias, credenciais guardadas, credenciais para as carteiras de criptomoedas e histórico de navegação, arquivando-os num arquivo .7z, de forma a enviar todas as informações por Telegram para os atacantes.

Estrutura do arquivo que o stealer envia aos atacantes

Outros componentes maliciosos descarregados incluem ferramentas de administração remota, que podem ser utilizadas para monitorizar e controlar remotamente o computador da vítima através de uma ligação encriptada segura, e um sequestrador da área de transferência que procura os endereços de carteiras de criptomoedas e os substitui por outros controlados pelo atacante. Uma das grandes consequências destes ataques afetou as carteiras Bitcoin. Em novembro de 2024, uma carteira Bitcoin, controlada pelo atacante, recebeu indevidamente uma soma de cerca de 5 BTC (aproximadamente 485.000 dólares na altura da investigação).

“Como as plataformas de partilha de código, como o GitHub, são utilizadas por milhões de programadores em todo o mundo, os cibercriminosos continuarão certamente a utilizar software falso como um isco no futuro. Por esse motivo, é crucial lidar com o processamento de código de terceiros com muito cuidado. Antes de tentar executar esse código ou integrá-lo num projeto existente, é fundamental verificar minuciosamente que ações são executadas por ele. Desta forma, será muito fácil detetar projetos falsos e impedir que o código malicioso colocado neles seja usado para comprometer o ambiente de desenvolvimento”, afirma Georgy Kucherin, Investigador de Segurança do Kaspersky GReAT.
Share it:

info

Post A Comment:

0 comments:

Also Read

Trade Republic cresce em Portugal e nomeia Country Manager: Antón Díez Tubet

Antón Díez Tubet assume gestão a nível ibéricoNo último ano, a maior plataforma de poupança da Europa aumentou 10 vezes