Categories: Segurança

Atenção ao malware oculto no GitHub

A Equipa Global de Investigação e Análise (GReAT) da Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a gamers e investidores de criptomoedas no âmbito de uma nova campanha apelidada pela Kaspersky de GitVenom.

Entre os diferentes códigos, encontram-se um instrumento de automação para interagir com contas de Instagram, um bot do Telegram que permite a gestão remota de carteiras Bitcoin e uma ferramenta de crack para jogar Valorant.

Esta funcionalidade era falsa e os cibercriminosos por detrás da campanha roubaram dados pessoais e bancários e desviaram endereços de criptomoedas da área de transferência. Através destes esquemas, os cibercriminosos conseguiram roubar 5 Bitcoins (cerca de $485.000 na altura da investigação).

A Kaspersky detetou o uso dos repositórios infetados em todo o mundo, com a maioria dos casos no Brasil, Turquia e Rússia.

Estes repositórios foram armazenados no GitHub, uma plataforma que permite aos programadores gerir e partilhar o seu código.

Os atacantes garantiram que os repositórios no GitHub parecessem legítimos para os potenciais alvos, utilizando descrições de projetos atraentes provavelmente geradas com IA. Se o código destes repositórios fosse lançado, o dispositivo da vítima ficaria infetado com malware e poderia ser controlado remotamente pelos atacantes.

Embora os códigos tenham sido escritos em várias linguagens de programação – Python, JavaScript, C, C++ e C# – os payloads maliciosos armazenados tinham o mesmo objetivo: descarregar outros componentes maliciosos, de um repositório GitHub controlado pelo atacante, e executá-los, diz a Kaspersky.

Estes componentes incluem um stealer que recolhe passwords, informações de contas bancárias, credenciais guardadas, credenciais para as carteiras de criptomoedas e histórico de navegação, arquivando-os num arquivo .7z, de forma a enviar todas as informações por Telegram para os atacantes.

Outros componentes maliciosos descarregados incluem ferramentas de administração remota, que podem ser utilizadas para monitorizar e controlar remotamente o computador da vítima através de uma ligação encriptada segura, e um sequestrador da área de transferência que procura os endereços de carteiras de criptomoedas e os substitui por outros controlados pelo atacante.

Uma das grandes consequências destes ataques afetou as carteiras Bitcoin. Em novembro de 2024, uma carteira Bitcoin, controlada pelo atacante, recebeu indevidamente uma soma de cerca de 5 BTC (aproximadamente 485.000 dólares na altura da investigação).

“Como as plataformas de partilha de código, como o GitHub, são utilizadas por milhões de programadores em todo o mundo, os cibercriminosos continuarão certamente a utilizar software falso como um isco no futuro. Por esse motivo, é crucial lidar com o processamento de código de terceiros com muito cuidado”, afirma Georgy Kucherin, investigador de Segurança do Kaspersky GReAT.

Redação Silicon

Recent Posts

Apagão deixa Portugal sem telecomunicações

A falha de energia que afetou também Espanha e outros países europeus ao longo do…

2 dias ago

Rui Vieira responsável da Celfocus pela parceria com a Microsoft

O seu percurso inclui funções na Accenture e na Microsoft, o que lhe confere uma…

3 dias ago

Lenovo apresenta novo portefólio de produtos

A gama inclui PCs Copilot+, como as workstations móveis ThinkPad P14s Gen 6 AMD e…

1 semana ago

Bright Pixel em ronda de financiamento

Com este financiamento, a tecnológica irá desenvolver a nova solução de proteção digital para CEOs…

1 semana ago

MEO e Perplexity AI junto em parceria para IA

Os  clientes do MEO poderão aceder gratuitamente, durante 12 meses, à versão avançada da plataforma…

1 semana ago

Em Maio nasce a Startuppers

A 351 Associação Portuguesa de Startups une-se a grandes nomes da tecnologia para lançar a…

2 semanas ago