Pesquisadores identificam mais de 200 repositórios falsos no GitHub usados para espalhar malware
Pesquisadores de segurança identificaram uma campanha maliciosa denominada GitVenom, que utiliza repositórios falsos no GitHub para distribuir malware e roubar dados de desenvolvedores desavisados. Os agentes de ameaça exploram a confiança na reutilização de código open-source para induzir vítimas a baixarem projetos comprometidos.
Os repositórios fraudulentos são elaborados para parecerem legítimos, incluindo README detalhado, múltiplas tags para facilitar a descoberta, e milhares de commits falsos — que, na realidade, são apenas arquivos de timestamp atualizados automaticamente a cada poucos minutos — simulando um desenvolvimento ativo.
Os projetos maliciosos abrangem linguagens como Python, JavaScript, C, C# e C++, e se apresentam como ferramentas úteis, incluindo bots para Telegram, automação para Instagram e gerenciamento de carteiras de Bitcoin. No entanto, os malwares embutidos nesses repositórios podem roubar credenciais, dados de carteiras de criptomoedas e históricos de navegação, enviando as informações para os invasores por meio do Telegram.
A campanha tem pelo menos dois anos de atividade, e a maior concentração de vítimas foi identificada no Brasil, Rússia e Turquia. Para mitigar riscos, recomenda-se sempre analisar o código antes de integrá-lo a um projeto e reportar repositórios suspeitos ao GitHub.
Informações adicionais: SecureList