Compartilhe este artigo

Hackers estão usando código GitHub falso para roubar seu Bitcoin: Kaspersky

O ataque começa com projetos aparentemente legítimos do GitHub — como criar bots do Telegram para gerenciar carteiras de Bitcoin ou ferramentas para jogos de computador.

Atualizado 26 de fev. de 2025, 2:53 p.m. Publicado 26 de fev. de 2025, 6:29 a.m. Traduzido por IA
hacker (Unsplash)
hacker (Unsplash)

O que saber:

  • Um relatório da Kaspersky de segunda-feira alertou os usuários sobre uma campanha “GitVenom” que está ativa há pelo menos dois anos, mas está aumentando constantemente.
  • O ataque começa com projetos aparentemente legítimos do GitHub — como criar bots do Telegram para gerenciar carteiras de Bitcoin ou ferramentas para jogos de computador.
  • Um desses ataques acabou esvaziando a carteira de Bitcoin de um desenvolvedor em mais de US$ 400.000 em tokens em novembro.

O código do GitHub que você usa para criar um aplicativo moderno ou corrigir bugs existentes pode ser usado para roubar seus Bitcoin ou outras Cripto , de acordo com um relatório da Kaspersky.

O GitHub é uma ferramenta popular entre desenvolvedores de todos os tipos, mas ainda mais entre projetos focados em criptomoedas, onde um simples aplicativo pode gerar milhões de dólares em receita.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

O relatório alertou os usuários sobre uma campanha “GitVenom” que está ativa há pelo menos dois anos, mas está aumentando constantemente, envolvendo o plantio de código malicioso em projetos falsos na popular plataforma de repositório de código.

O ataque começa com projetos aparentemente legítimos do GitHub — como criar bots do Telegram para gerenciar carteiras de Bitcoin ou ferramentas para jogos de computador.

Cada um vem com um arquivo README polido, geralmente gerado por IA, para construir confiança. Mas o código em si é um cavalo de Troia: para projetos baseados em Python, os invasores escondem scripts nefastos após uma sequência bizarra de 2.000 guias, que descriptografa e executa uma carga maliciosa.

Para JavaScript, uma função desonesta é incorporada no arquivo principal, disparando o ataque de lançamento. Uma vez ativado, o malware puxa ferramentas adicionais de um repositório GitHub separado controlado por hacker.

(Uma aba organiza o código, tornando-o legível ao alinhar as linhas. A carga útil é a parte CORE de um programa que faz o trabalho real — ou o dano, no caso do malware.)

Uma vez que o sistema é infectado, vários outros programas entram em ação para executar o exploit. Um ladrão de Node.js coleta senhas, detalhes de carteira de Cripto e histórico de navegação, depois os agrupa e os envia via Telegram. Trojans de acesso remoto como AsyncRAT e Quasar assumem o controle do dispositivo da vítima, registrando pressionamentos de tecla e capturando capturas de tela.

Um “clipper” também troca endereços de carteira copiados com os próprios dos hackers, redirecionando fundos. Uma dessas carteiras rendeu 5 BTC — no valor de $485.000 na época — somente em novembro.

Ativo há pelo menos dois anos, o GitVenom atingiu mais duramente os usuários na Rússia, Brasil e Turquia, embora seu alcance seja global, segundo a Kaspersky.

Os invasores KEEP a discrição imitando o desenvolvimento ativo e variando suas táticas de codificação para escapar do software antivírus.

Como os usuários podem se proteger? Examinando qualquer código antes de executá-lo, verificando a autenticidade do projeto e desconfiando de READMEs excessivamente polidos ou históricos de commit inconsistentes.

Porque os pesquisadores T esperam que esses ataques parem tão cedo: “Esperamos que essas tentativas continuem no futuro, possivelmente com pequenas mudanças nos TTPs”, concluiu a Kaspersky em sua postagem.

Mais para você

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

O que saber:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

Mais para você

Mainnet MegaETH será lançada em 9 de fevereiro em grande teste de escalabilidade ‘em tempo real’ do Ethereum

(MegaLabs)

Isto segue sua venda de tokens de US$ 450 milhões em outubro de 2025, que foi amplamente superfaturada.

O que saber:

  • MegaETH, a muito observada rede de camada 2 de alta performance da Ethereum, anunciou que sua mainnet pública será lançado em 9 de fevereiro, marcando um marco importante para um projeto que tem ganhado muita atenção no cenário de escalabilidade.
  • MegaETH posiciona-se como uma blockchain “em tempo real” para Ethereum, projetada para oferecer latência ultra baixa e um throughput massivo de transações.