
Image by David Whelan, from Wikimedia Commons
Falsos Repositorios de GitHub Propagan Malware a Desarrolladores en Todo el Mundo
Se han descubierto más de 200 proyectos falsos en GitHub que propagan software malicioso, incluyendo herramientas para robar contraseñas, monitorear actividad y robar criptomonedas.
¿Apurada? ¡Aquí están los datos rápidos!
- La campaña GitVenom apunta a desarrolladores en todo el mundo, incluyendo países como Rusia, Brasil y Turquía.
- El código malicioso incluye robadores, puertas traseras, registradores de teclas y programas de recorte.
- Los atacantes utilizaron documentación generada por IA y actualizaciones frecuentes de código para parecer legítimos.
Este esquema, llamado GitVenom, ha estado activo durante más de dos años, afectando a desarrolladores en todo el mundo, según se informó en un análisis de Kaspersky.
GitHub es una plataforma popular donde los programadores pueden encontrar y compartir código para proyectos. Es un recurso valioso porque ahorra tiempo, ofreciendo soluciones pre-escritas a problemas comunes de codificación. Sin embargo, esta apertura también deja espacio para que los cibercriminales se aprovechen de los usuarios desprevenidos.
Los repositorios falsos parecen convincentes a primera vista. Contienen proyectos que suenan útiles, como bots de Telegram, trucos para juegos o herramientas para administrar carteras de Bitcoin.
Los atacantes incluso crearon instrucciones bien redactadas, utilizando la inteligencia artificial para hacerlas disponibles en varios idiomas. Además, los repositorios contienen miles de actualizaciones de código, lo que les hace parecer auténticos y confiables.
En realidad, el código dentro de estos repositorios no hace lo que afirma. En cambio, instala en secreto software dañino en las computadoras de los usuarios. Esto incluye un ladrón que recopila nombres de usuario, contraseñas, historial de navegación e información de la cartera de criptomonedas.
Otra herramienta, AsyncRAT, permite a los hackers controlar remotamente una computadora y registrar las pulsaciones de teclas. Quasar, una puerta trasera similar, proporciona a los hackers el control total de un dispositivo.
Uno de los componentes más peligrosos, un clipper, cambia las direcciones de las carteras de criptomonedas en el portapapeles por la propia del hacker, lo que puede conducir al robo de fondos. En un caso, el atacante recibió alrededor de $485,000 en Bitcoin, según lo informado por Kaspersky.
GitVenom ha afectado a desarrolladores en varios países, incluyendo Rusia, Brasil y Turquía. Es un recordatorio de la importancia de ser cautelosos al descargar código de GitHub u otras plataformas abiertas.
Kaspersky aconseja que para protegerse, los desarrolladores siempre deben analizar el código antes de usarlo en sus proyectos y asegurarse de que sus dispositivos estén protegidos con software antivirus. Es importante revisar los detalles del proyecto, buscando señales de advertencia como cuentas nuevas con pocas estrellas o una fecha de creación reciente.
Las desarrolladoras también deben evitar descargar archivos de enlaces no confiables, especialmente de chats o sitios web sospechosos. Informar cualquier repositorio sospechoso a GitHub también puede ayudar a prevenir futuros ataques.
Dejar un comentario
Cancelar