(https://i.imgur.com/jhQOAQP.png)
Investigadores de ciberseguridad han identificado una campaña de malware en GitHub, dirigida a jugadores e inversores en criptomonedas mediante proyectos de código abierto falsos.
La campaña, bautizada como GitVenom por Kaspersky, abarca cientos de repositorios infectados, diseñados para robar datos personales, credenciales bancarias y criptomonedas.
Cómo funciona GitVenom: malware oculto en proyectos de GitHubLos atacantes han subido proyectos fraudulentos en GitHub, que supuestamente ofrecen herramientas como:
- Bots de automatización para Instagram.
- Gestión remota de billeteras de Bitcoin a través de Telegram.
- Cracks para juegos como Valorant.
Sin embargo, estas herramientas son falsas y contienen carga maliciosa que permite a los ciberdelincuentes:
- Robar datos personales y financieros.
- Secuestrar direcciones de billeteras criptográficas.
- Infectar dispositivos con malware adicional.
Impacto de GitVenom: criptomonedas robadas y alcance global- Se han robado al menos 5 bitcoins, con un valor estimado de 456.600 dólares.
- La campaña ha estado activa por más de dos años.
- Principales países afectados: Rusia, Brasil y Turquía.
Técnicas de ataque: desde robo de credenciales hasta malware clipperLos proyectos maliciosos están escritos en Python, JavaScript, C, C++ y C#, pero todos tienen un mismo propósito: ejecutar malware que descarga más componentes desde un repositorio de GitHub controlado por los atacantes.
Entre los módulos maliciosos detectados se incluyen:
1. Ladrón de información basado en Node.js- Extrae contraseñas, credenciales bancarias y datos de criptobilleteras.
- Recopila historial de navegación y datos guardados.
- Envía la información robada a los atacantes mediante Telegram.
2. RATs (Troyanos de Acceso Remoto)- Se han identificado AsyncRAT y Quasar RAT, que permiten el control remoto de los dispositivos infectados.
3. Malware Clipper- Reemplaza direcciones de billeteras de criptomonedas copiadas al portapapeles, redirigiendo los fondos a los ciberdelincuentes.
El riesgo de software malicioso en GitHubSegún Georgy Kucherin, investigador de Kaspersky, las plataformas de código abierto como GitHub seguirán siendo utilizadas para propagar malware.
Recomendación de seguridad:Antes de ejecutar o integrar código de terceros, es crucial verificar qué acciones realiza para evitar infecciones.
Estafas en torneos de eSports: un nuevo peligro para jugadores de CS2Paralelamente, Bitdefender ha revelado otra amenaza dirigida a jugadores de Counter-Strike 2 (CS2).
Los ciberdelincuentes están secuestrando cuentas de YouTube para suplantar a jugadores profesionales como s1mple, NiKo y donk, atrayendo a sus seguidores con falsos sorteos de skins de CS2.
Consecuencias de esta estafa:- Robo de cuentas de Steam.
- Pérdida de criptomonedas.
- Sustracción de artículos valiosos dentro del juego.
En fin, las campañas de malware en GitHub y las estafas en torneos de eSports demuestran cómo los ciberdelincuentes están evolucionando para explotar plataformas digitales populares.
Para evitar ser víctima de estos ataques:✅ Verifica siempre el código fuente en GitHub antes de ejecutarlo.
✅ No descargues software de fuentes no oficiales.
✅ Desconfía de sorteos sospechosos en redes sociales y YouTube.
La seguridad en línea es clave para proteger datos personales, criptomonedas y cuentas de juegos.
Fuente: https://thehackernews.com/