[weglot_switcher]

Malware oculto no GitHub rouba dados pessoais e 485 mil dólares em Bitcoin

Em comunicado, a Kaspersky apontou que “entre os diferentes códigos, encontram-se um instrumento de automação para interagir com contas de Instagram, um bot do Telegram que permite a gestão remota de carteiras Bitcoin e uma ferramenta de crack para jogar Valorant”.
REUTERS/Kacper Pempel
27 Março 2025, 13h26

A Equipa Global de Investigação e Análise (GReAT) da Kaspersky anunciou, esta quinta-feira, que descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a gamers e investidores de criptomoedas no âmbito de uma nova campanha apelidada pela Kaspersky de GitVenom.

Em comunicado, a Kaspersky apontou que “entre os diferentes códigos, encontram-se um instrumento de automação para interagir com contas de Instagram, um bot do Telegram que permite a gestão remota de carteiras Bitcoin e uma ferramenta de crack para jogar Valorant”.

“Esta funcionalidade era falsa e os cibercriminosos por detrás da campanha roubaram dados pessoais e bancários e desviaram endereços de criptomoedas da área de transferência. Através destes esquemas, os cibercriminosos conseguiram roubar cinco Bitcoins (cerca de 485.000 dólares na altura da investigação)”, dizem os especialistas da GReAT.

A Kaspersky detalhou que “estes repositórios foram armazenados no GitHub, uma plataforma que permite aos programadores gerir e partilhar o seu código”. “Os atacantes garantiram que os repositórios no GitHub parecessem legítimos para os potenciais alvos, utilizando descrições de projetos atraentes provavelmente geradas com Inteligência Artificial (IA). Se o código destes repositórios fosse lançado, o dispositivo da vítima ficaria infetado com malware e poderia ser controlado remotamente pelos atacantes”.

“Como as plataformas de partilha de código, como o GitHub, são utilizadas por milhões de programadores em todo o mundo, os cibercriminosos continuarão certamente a utilizar software falso como um isco no futuro. Por esse motivo, é crucial lidar com o processamento de código de terceiros com muito cuidado. Antes de tentar executar esse código ou integrá-lo num projeto existente, é fundamental verificar minuciosamente que ações são executadas por ele. Desta forma, será muito fácil detetar projetos falsos e impedir que o código malicioso colocado neles seja usado para comprometer o ambiente de desenvolvimento”, afirmou Georgy Kucherin, Investigador de Segurança do Kaspersky GReAT.

Copyright © Jornal Económico. Todos os direitos reservados.