Falsi Repository GitHub Diffondono Malware agli Sviluppatori in tutto il Mondo

Image by David Whelan, from Wikimedia Commons

Falsi Repository GitHub Diffondono Malware agli Sviluppatori in tutto il Mondo

Tempo di lettura: 3 Min.

Sono stati scoperti oltre 200 progetti falsi su GitHub che diffondono software malevoli, inclusi strumenti per rubare password, monitorare l’attività e rubare criptovalute.

Di fretta? Ecco i Fatti Essenziali!

  • La campagna GitVenom prende di mira sviluppatori in tutto il mondo, inclusi paesi come la Russia, il Brasile e la Turchia.
  • Il codice maligno include programmi per lo sottrazione di dati, backdoor, keylogger e programmi di clipper.
  • Gli aggressori hanno utilizzato documentazione generata da AI e frequenti aggiornamenti del codice per apparire legittimi.

Questo schema, chiamato GitVenom, è attivo da oltre due anni, colpendo sviluppatori in tutto il mondo, come riportato in un’analisi di Kaspersky.

GitHub è una piattaforma popolare dove i programmatori possono trovare e condividere codici per i progetti. È una risorsa preziosa perché risparmia tempo, offrendo soluzioni pre-scritte a problemi comuni di codificazione. Tuttavia, questa apertura lascia anche spazio ai cybercriminali per approfittare di utenti ignari.

I repository falsi sembrano convincenti a prima vista. Contengono progetti che sembrano utili, come bot di Telegram, trucchi per giochi o strumenti per gestire portafogli Bitcoin.

Gli aggressori hanno perfino creato istruzioni ben scritte, utilizzando l’IA per renderle disponibili in diverse lingue. Inoltre, i repository contengono migliaia di aggiornamenti del codice, il che li fa apparire autentici e affidabili.

In realtà, il codice all’interno di questi repository non fa quello che afferma. Al contrario, installa segretamente software dannosi sui computer degli utenti. Questi includono un stealer che raccoglie nomi utente, password, cronologia del browser e informazioni sul portafoglio di criptovalute.

Un altro strumento, AsyncRAT, permette agli hacker di controllare un computer da remoto e registrare le digitazioni. Quasar, un backdoor simile, fornisce agli hacker il pieno controllo di un dispositivo.

Uno dei componenti più pericolosi, un clipper, cambia gli indirizzi dei portafogli di criptovaluta negli appunti con quelli dell’hacker, che può portare al furto di fondi. In un caso, l’attaccante ha ricevuto circa $485,000 in Bitcoin, come riportato da Kaspersky.

GitVenom ha colpito sviluppatori in diversi paesi, tra cui Russia, Brasile e Turchia. È un promemoria dell’importanza di essere prudenti quando si scarica il codice da GitHub o altre piattaforme aperte.

Kaspersky consiglia che per proteggersi, gli sviluppatori dovrebbero sempre analizzare il codice prima di utilizzarlo nei loro progetti e assicurarsi che i loro dispositivi siano protetti con un software antivirus. È importante controllare i dettagli del progetto, cercando segnali di avvertimento come nuovi account con poche stelle o una data di creazione recente.

Gli sviluppatori dovrebbero anche evitare di scaricare file da collegamenti non affidabili, specialmente da chat o siti web sospetti. Segnalare qualsiasi repository sospetto a GitHub può anche aiutare a prevenire ulteriori attacchi.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
5.00 Votato da 3 utenti
Titolo
Commento
Grazie per la tua opinione!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lascia un commento

Loader
Loader Mostra di più...