Compartilhe este artigo

Hackers estão usando código GitHub falso para roubar seu Bitcoin: Kaspersky

O ataque começa com projetos aparentemente legítimos do GitHub — como criar bots do Telegram para gerenciar carteiras de Bitcoin ou ferramentas para jogos de computador.

Atualizado 26 de fev. de 2025, 2:53 p.m. Publicado 26 de fev. de 2025, 6:29 a.m. Traduzido por IA
hacker (Unsplash)
hacker (Unsplash)

O que saber:

  • Um relatório da Kaspersky de segunda-feira alertou os usuários sobre uma campanha “GitVenom” que está ativa há pelo menos dois anos, mas está aumentando constantemente.
  • O ataque começa com projetos aparentemente legítimos do GitHub — como criar bots do Telegram para gerenciar carteiras de Bitcoin ou ferramentas para jogos de computador.
  • Um desses ataques acabou esvaziando a carteira de Bitcoin de um desenvolvedor em mais de US$ 400.000 em tokens em novembro.

O código do GitHub que você usa para criar um aplicativo moderno ou corrigir bugs existentes pode ser usado para roubar seus Bitcoin ou outras Cripto , de acordo com um relatório da Kaspersky.

O GitHub é uma ferramenta popular entre desenvolvedores de todos os tipos, mas ainda mais entre projetos focados em criptomoedas, onde um simples aplicativo pode gerar milhões de dólares em receita.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

O relatório alertou os usuários sobre uma campanha “GitVenom” que está ativa há pelo menos dois anos, mas está aumentando constantemente, envolvendo o plantio de código malicioso em projetos falsos na popular plataforma de repositório de código.

O ataque começa com projetos aparentemente legítimos do GitHub — como criar bots do Telegram para gerenciar carteiras de Bitcoin ou ferramentas para jogos de computador.

Cada um vem com um arquivo README polido, geralmente gerado por IA, para construir confiança. Mas o código em si é um cavalo de Troia: para projetos baseados em Python, os invasores escondem scripts nefastos após uma sequência bizarra de 2.000 guias, que descriptografa e executa uma carga maliciosa.

Para JavaScript, uma função desonesta é incorporada no arquivo principal, disparando o ataque de lançamento. Uma vez ativado, o malware puxa ferramentas adicionais de um repositório GitHub separado controlado por hacker.

(Uma aba organiza o código, tornando-o legível ao alinhar as linhas. A carga útil é a parte CORE de um programa que faz o trabalho real — ou o dano, no caso do malware.)

Uma vez que o sistema é infectado, vários outros programas entram em ação para executar o exploit. Um ladrão de Node.js coleta senhas, detalhes de carteira de Cripto e histórico de navegação, depois os agrupa e os envia via Telegram. Trojans de acesso remoto como AsyncRAT e Quasar assumem o controle do dispositivo da vítima, registrando pressionamentos de tecla e capturando capturas de tela.

Um “clipper” também troca endereços de carteira copiados com os próprios dos hackers, redirecionando fundos. Uma dessas carteiras rendeu 5 BTC — no valor de $485.000 na época — somente em novembro.

Ativo há pelo menos dois anos, o GitVenom atingiu mais duramente os usuários na Rússia, Brasil e Turquia, embora seu alcance seja global, segundo a Kaspersky.

Os invasores KEEP a discrição imitando o desenvolvimento ativo e variando suas táticas de codificação para escapar do software antivírus.

Como os usuários podem se proteger? Examinando qualquer código antes de executá-lo, verificando a autenticidade do projeto e desconfiando de READMEs excessivamente polidos ou históricos de commit inconsistentes.

Porque os pesquisadores T esperam que esses ataques parem tão cedo: “Esperamos que essas tentativas continuem no futuro, possivelmente com pequenas mudanças nos TTPs”, concluiu a Kaspersky em sua postagem.

Mais para você

Protocol Research: GoPlus Security

GP Basic Image

O que saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Mais para você

ZKsync Lite to Shut Down in 2026 as Matter Labs Moves On

Sunset in San Salvador. Credit: Ricky Mejia, Unsplash

The company framed the move, happening in early 2026, as a planned sunset.

O que saber:

  • Matter Labs plans to deprecate ZKsync Lite, the first iteration of its Ethereum layer-2 network, the team said in a post on X over the weekend.
  • The company framed the move, happening in early 2026, as a planned sunset for an early proof-of-concept that helped validate their zero-knowledge rollup design choices before newer systems went live.