Novo trojan utiliza códigos maliciosos no GitHub para comprometer dados, alerta estudo

Batizado pela Kaspersky de "GitVenom", o malware se utiliza de códigos comprometidos ofertados no GitHub para expor os usuários a roubo de senhas, informações bancárias, dados de carteiras de criptomoedas, histórico de navegação e outras informações pessoais

Compartilhar:

A Equipe Global de Pesquisa e Análise da Kaspersky revelou uma nova ameaça que está circulando no GitHub, plataforma muito usada por programadores para compartilhar códigos. Batizado pela Kaspersky de “GitVenom”, o vírus tem como principal alvo pessoas do Brasil, Turquia e Rússia, e já causou um prejuízo estimado em US$ 485 mil em Bitcoins, além do roubo de informações e dados pessoais de vítimas.

 

O GitVenom mira especialmente usuários que estejam em busca de repositórios de códigos na rede, que cumpram funções às mais variadas: desde bots de automatização de tarefas nas mídias sociais, até gerenciamento de carteiras de Bitcoin. Muitos desses códigos oferecidos em espaços como o GitHub podem parecer confiáveis, porém estão infectados com esse trojan.

 

Os criminosos fazem com que estes repositórios de códigos do GitHub pareçam legítimos, com nomes e descrições chamativas, muitas vezes usando Inteligência Artificial para otimizar essas atividades. Porém, quando esse repositório fraudulento for baixado e executado, o computador também será infectado com um malware que pode roubar senhas, informações bancárias, dados de carteiras de criptomoedas, histórico de navegação e outras informações pessoais. O GitVenom também permite que criminosos controlem seu computador remotamente, ou seja, sem necessidade de estarem próximos fisicamente à máquina.

 

O malware monitora a “área de transferência” do usuário e, caso copie um endereço de carteira de Bitcoin para fazer uma transferência, o vírus troca esse endereço pelo endereço da carteira dos criminosos. Assim, a vítima envia seus Bitcoins diretamente para eles, sem perceber.

 

“Como plataformas de compartilhamento de códigos, como o GitHub, são usadas por milhões de desenvolvedores em todo o mundo, os criminosos certamente continuarão usando esse local como um vetor de distribuição de código malicioso. Por esse motivo, é crucial lidar com o processamento de código de terceiros com muito cuidado. Antes de tentar executar esse código ou integrá-lo a um projeto existente, é fundamental verificar minuciosamente quais ações são executadas por ele. Dessa forma, será muito fácil identificar projetos falsos e evitar que códigos maliciosos sejam usados para comprometer o ambiente de desenvolvimento”, comenta Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Para se proteger do golpe GitVenom (e de outros golpes online), a Kaspersky recomenda desconfiar de programas que prometam facilitar demais as atividades na rede e verificar a reputação dos desenvolvedores. É importante também verificar as ações realizadas pelo código, antes de usá-lo ou portá-lo para um projeto. Monitorar comentários negativos e alertas de vírus nos programas também pode gerar indicativos importantes.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...