Compartir este artículo

Piratas informáticos usan código falso en GitHub para robar bitcoin, según Kaspersky

El ataque se origina en proyectos de GitHub que parecen legítimos, como bots de Telegram para gestionar billeteras de bitcoin o herramientas para videojuegos.

Lo que debes saber:

  • Un informe de Kaspersky del lunes advirtió sobre la campaña “GitVenom”, activa desde hace al menos dos años y en constante crecimiento.
  • El ataque se inicia con proyectos aparentemente legítimos en GitHub, como bots de Telegram para gestionar billeteras de bitcoin o herramientas para videojuegos.
  • Uno de estos ataques vació la billetera de bitcoin de un desarrollador en noviembre, robando más de US$ 400.000 en tokens.

El código de GitHub que utilizas para crear una aplicación popular o corregir errores existentes podría estar diseñado para robar tus bitcoin (BTC) u otras criptomonedas, según un informe de Kaspersky.

GitHub es una herramienta ampliamente utilizada por desarrolladores de todo tipo, pero especialmente en proyectos centrados en criptomonedas, donde una simple aplicación puede generar millones de dólares en ingresos.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

El informe advierte a los usuarios sobre la campaña “GitVenom”, activa desde hace al menos dos años y en constante crecimiento, que consiste en insertar código malicioso en proyectos falsos dentro de la popular plataforma de repositorio de código.

El ataque comienza con proyectos de GitHub aparentemente legítimos, como bots de Telegram para gestionar billeteras de bitcoin o herramientas para videojuegos.

Cada uno de estos proyectos incluye un archivo README bien elaborado, a menudo generado por IA, para generar confianza. Sin embargo, el código en sí es un caballo de Troya: en proyectos basados en Python, los atacantes ocultan un script malicioso tras una larga cadena de 2000 pestañas, que descifra y ejecuta una carga maliciosa.

En el caso de JavaScript, una función maliciosa se incrusta en el archivo principal, desencadenando el ataque. Una vez activado, el malware descarga herramientas adicionales desde un repositorio de GitHub independiente controlado por los atacantes.

(Una pestaña organiza el código, haciéndolo más legible al alinear las líneas. La carga útil es la parte central de un programa que ejecuta su función principal o, en el caso del malware, provoca el daño).

Una vez que el sistema está infectado, varios otros programas entran en acción para completar el ataque. Un ladrón basado en Node.js recopila contraseñas, detalles de billeteras de criptomonedas y el historial de navegación, empaquetándolos y enviándolos a través de Telegram. Troyanos de acceso remoto como AsyncRAT y Quasar toman el control del dispositivo de la víctima, registran las pulsaciones de teclas y capturan pantallas.

Además, un "clipper" reemplaza automáticamente direcciones de billeteras copiadas con las de los atacantes, redirigiendo los fondos sin que el usuario lo note. Una de estas billeteras acumuló 5 BTC (valorados en US$ 485.000 en ese momento) solo en noviembre.

GitVenom, activo desde hace al menos dos años, ha afectado principalmente a usuarios en Rusia, Brasil y Turquía, aunque su impacto es global, según Kaspersky.

Los atacantes mantienen sus operaciones ocultas imitando el desarrollo activo de los proyectos y variando sus técnicas de codificación para evadir el software antivirus.

¿Cómo pueden protegerse los usuarios? Analizando el código antes de ejecutarlo, verificando la autenticidad del proyecto y desconfiando de archivos README demasiado elaborados o historiales de commits inconsistentes.

Los investigadores no esperan que estos ataques cesen pronto: “Esperamos que estos intentos continúen en el futuro, posiblemente con pequeños cambios en los TTP”, concluyó Kaspersky en su informe.

Este artículo, o partes del mismo, fue generado con asistencia de herramientas de IA y revisado por nuestro equipo editorial para garantizar la precisión y el cumplimiento de nuestros estándares. Para más información, consulte la política completa de IA de CoinDesk.

Shaurya Malwa

Shaurya es codirector del equipo de tokens y datos de CoinDesk en Asia y se centra en derivados Cripto , DeFi, microestructura del mercado y análisis de protocolos. Shaurya tiene más de $1,000 en BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT y ORCA. Proporciona más de $1,000 a los fondos de liquidez en Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finanzas, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE y MON.

Shaurya Malwa