Partager cet article

Gli hacker stanno usando un codice GitHub falso per rubare i tuoi Bitcoin: Kaspersky

L'attacco inizia con progetti GitHub apparentemente legittimi, come la creazione di bot Telegram per la gestione dei portafogli Bitcoin o strumenti per giochi per computer.

Mise à jour 26 févr. 2025, 2:53 p.m. Publié 26 févr. 2025, 6:29 a.m. Traduit par IA
hacker (Unsplash)
hacker (Unsplash)

Cosa sapere:

  • Un rapporto di Kaspersky di lunedì ha avvisato gli utenti di una campagna "GitVenom" attiva da almeno due anni, ma in costante aumento.
  • L'attacco inizia con progetti GitHub apparentemente legittimi, come la creazione di bot Telegram per la gestione dei portafogli Bitcoin o strumenti per giochi per computer.
  • ONE di questi attacchi è finito per prosciugare il portafoglio Bitcoin di uno sviluppatore, perdendo oltre 400.000 dollari in token a novembre.

Secondo un rapporto di Kaspersky, il codice GitHub che utilizzi per creare un'applicazione di tendenza o correggere bug esistenti potrebbe essere utilizzato per rubare i tuoi Bitcoin o altre Cripto .

GitHub è uno strumento popolare tra gli sviluppatori di tutti i tipi, ma lo è ancora di più tra i progetti incentrati sulle criptovalute, in cui una semplice applicazione può generare milioni di dollari di fatturato.

La storia continua sotto
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

Il rapporto ha avvisato gli utenti di una campagna "GitVenom" attiva da almeno due anni ma in costante aumento, che prevede l'inserimento di codice dannoso in progetti falsi sulla popolare piattaforma di repository di codice.

L'attacco inizia con progetti GitHub apparentemente legittimi, come la creazione di bot Telegram per la gestione dei portafogli Bitcoin o strumenti per giochi per computer.

Ognuno è dotato di un file README rifinito, spesso generato dall'intelligenza artificiale, per creare fiducia. Ma il codice stesso è un cavallo di Troia: per i progetti basati su Python, gli aggressori nascondono uno script nefasto dopo una bizzarra stringa di 2.000 tab, che decifra ed esegue un payload dannoso.

Per JavaScript, una funzione canaglia è incorporata nel file principale, innescando l'attacco di lancio. Una volta attivato, il malware estrae strumenti aggiuntivi da un repository GitHub separato controllato dagli hacker.

(Una scheda organizza il codice, rendendolo leggibile tramite l'allineamento delle linee. Il payload è la parte CORE di un programma che esegue il lavoro effettivo, o il danno, nel caso del malware.)

Una volta infettato il sistema, vari altri programmi entrano in azione per eseguire l'exploit. Uno stealer Node.js raccoglie password, dettagli del portafoglio Cripto e cronologia di navigazione, quindi li raggruppa e li invia tramite Telegram. Trojan di accesso remoto come AsyncRAT e Quasar prendono il controllo del dispositivo della vittima, registrando le sequenze di tasti e catturando screenshot.

Un "clipper" scambia anche gli indirizzi dei wallet copiati con quelli degli hacker, reindirizzando i fondi. ONE di questi wallet ha fruttato 5 BTC , che all'epoca valevano 485.000 $, solo a novembre.

Attivo da almeno due anni, GitVenom ha colpito duramente gli utenti in Russia, Brasile e Turchia, sebbene la sua portata sia globale, secondo Kaspersky.

Gli aggressori KEEP la propria attività furtiva imitando lo sviluppo attivo e variando le loro tattiche di codifica per eludere i software antivirus.

Come possono proteggersi gli utenti? Esaminando attentamente qualsiasi codice prima di eseguirlo, verificando l'autenticità del progetto e diffidando di README eccessivamente elaborati o cronologie di commit incoerenti.

Poiché i ricercatori T si aspettano che questi attacchi cessino presto: "Prevediamo che questi tentativi continueranno in futuro, forse con piccole modifiche nelle TTP", ha concluso Kaspersky nel suo post.

Meer voor jou

Protocol Research: GoPlus Security

GP Basic Image

Wat u moet weten:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Tempo, blockchain supportata da Stripe, avvia il testnet; Kalshi, Mastercard, UBS aggiunti come partner

Art installation reminiscent of digital ecosystems

Tempo, sviluppato da Stripe e Paradigm, ha avviato i test di una blockchain orientata ai pagamenti e ha integrato numerosi partner istituzionali.

What to know:

  • La blockchain Tempo di Stripe e Paradigm ha lanciato la sua testnet pubblica per i test di pagamento nel mondo reale.
  • Kalshi, Klarna, Mastercard e UBS sono tra un'ondata di nuovi partner istituzionali attualmente coinvolti nel progetto.
  • Tempo mira a offrire un'infrastruttura a basso costo e a regolamento rapido per i pagamenti globali, mentre l'adozione degli stablecoin sta accelerando a livello mondiale.