
Image by David Whelan, from Wikimedia Commons
Repositórios Falsos no GitHub Espalham Malware para Desenvolvedores em Todo o Mundo
Mais de 200 projetos falsos no GitHub foram encontrados para espalhar softwares maliciosos, incluindo ferramentas para roubar senhas, monitorar atividades e roubar criptomoedas.
Com pressa? Aqui estão os fatos rápidos!
- A campanha GitVenom tem como alvo desenvolvedores em todo o mundo, incluindo países como Rússia, Brasil e Turquia.
- O código malicioso inclui roubadores, backdoors, keyloggers e programas de clipper.
- Os atacantes usaram documentação gerada por IA e atualizações frequentes de código para parecerem legítimos.
Este esquema, denominado GitVenom, está ativo há mais de dois anos, afetando desenvolvedores ao redor do mundo, conforme relatado em uma análise da Kaspersky.
O GitHub é uma plataforma popular onde programadores podem encontrar e compartilhar códigos para projetos. É um recurso valioso porque economiza tempo, oferecendo soluções pré-escritas para problemas comuns de codificação. No entanto, essa abertura também deixa espaço para que cibercriminosos se aproveitem de usuários desavisados.
Os repositórios falsos parecem convincentes à primeira vista. Eles contêm projetos que parecem úteis, como bots do Telegram, hacks de jogos ou ferramentas para gerenciar carteiras de Bitcoin.
Os atacantes até criaram instruções bem escritas, usando IA para disponibilizá-las em vários idiomas. Além disso, os repositórios contêm milhares de atualizações de código, fazendo com que pareçam autênticos e confiáveis.
Na realidade, o código dentro desses repositórios não faz o que afirma. Em vez disso, ele instala secretamente softwares prejudiciais nos computadores dos usuários. Isso inclui um coletor que recolhe nomes de usuário, senhas, histórico de navegação e informações da carteira de criptomoedas.
Outra ferramenta, AsyncRAT, permite que hackers controlem remotamente um computador e registrem as teclas digitadas. Quasar, um backdoor similar, proporciona aos hackers controle total de um dispositivo.
Um dos componentes mais perigosos, um clipper, altera endereços de carteiras de criptomoeda na área de transferência para o próprio hacker, o que pode levar ao roubo de fundos. Em um caso, o atacante recebeu cerca de $485,000 em Bitcoin, conforme relatado pela Kaspersky.
O GitVenom afetou desenvolvedores em vários países, incluindo Rússia, Brasil e Turquia. É um lembrete da importância de ser cauteloso ao baixar código do GitHub ou de outras plataformas abertas.
A Kaspersky aconselha que, para se protegerem, os desenvolvedores devem sempre analisar o código antes de usá-lo em seus projetos e garantir que seus dispositivos estejam protegidos com software antivírus. É importante verificar os detalhes do projeto, procurando por sinais de alerta, como contas novas com poucas estrelas ou uma data de criação recente.
Os desenvolvedores também devem evitar baixar arquivos de links não confiáveis, especialmente de chats ou sites suspeitos. Denunciar quaisquer repositórios suspeitos ao GitHub também pode ajudar a prevenir ataques futuros.
Deixe um comentário
Cancelar