Condividi questo articolo

Gli hacker stanno usando un codice GitHub falso per rubare i tuoi Bitcoin: Kaspersky

L'attacco inizia con progetti GitHub apparentemente legittimi, come la creazione di bot Telegram per la gestione dei portafogli Bitcoin o strumenti per giochi per computer.

Aggiornato 26 feb 2025, 2:53 p.m. Pubblicato 26 feb 2025, 6:29 a.m. Tradotto da IA
hacker (Unsplash)
hacker (Unsplash)

Cosa sapere:

  • Un rapporto di Kaspersky di lunedì ha avvisato gli utenti di una campagna "GitVenom" attiva da almeno due anni, ma in costante aumento.
  • L'attacco inizia con progetti GitHub apparentemente legittimi, come la creazione di bot Telegram per la gestione dei portafogli Bitcoin o strumenti per giochi per computer.
  • ONE di questi attacchi è finito per prosciugare il portafoglio Bitcoin di uno sviluppatore, perdendo oltre 400.000 dollari in token a novembre.

Secondo un rapporto di Kaspersky, il codice GitHub che utilizzi per creare un'applicazione di tendenza o correggere bug esistenti potrebbe essere utilizzato per rubare i tuoi Bitcoin o altre Cripto .

GitHub è uno strumento popolare tra gli sviluppatori di tutti i tipi, ma lo è ancora di più tra i progetti incentrati sulle criptovalute, in cui una semplice applicazione può generare milioni di dollari di fatturato.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi tutte le newsletter

Il rapporto ha avvisato gli utenti di una campagna "GitVenom" attiva da almeno due anni ma in costante aumento, che prevede l'inserimento di codice dannoso in progetti falsi sulla popolare piattaforma di repository di codice.

L'attacco inizia con progetti GitHub apparentemente legittimi, come la creazione di bot Telegram per la gestione dei portafogli Bitcoin o strumenti per giochi per computer.

Ognuno è dotato di un file README rifinito, spesso generato dall'intelligenza artificiale, per creare fiducia. Ma il codice stesso è un cavallo di Troia: per i progetti basati su Python, gli aggressori nascondono uno script nefasto dopo una bizzarra stringa di 2.000 tab, che decifra ed esegue un payload dannoso.

Per JavaScript, una funzione canaglia è incorporata nel file principale, innescando l'attacco di lancio. Una volta attivato, il malware estrae strumenti aggiuntivi da un repository GitHub separato controllato dagli hacker.

(Una scheda organizza il codice, rendendolo leggibile tramite l'allineamento delle linee. Il payload è la parte CORE di un programma che esegue il lavoro effettivo, o il danno, nel caso del malware.)

Una volta infettato il sistema, vari altri programmi entrano in azione per eseguire l'exploit. Uno stealer Node.js raccoglie password, dettagli del portafoglio Cripto e cronologia di navigazione, quindi li raggruppa e li invia tramite Telegram. Trojan di accesso remoto come AsyncRAT e Quasar prendono il controllo del dispositivo della vittima, registrando le sequenze di tasti e catturando screenshot.

Un "clipper" scambia anche gli indirizzi dei wallet copiati con quelli degli hacker, reindirizzando i fondi. ONE di questi wallet ha fruttato 5 BTC , che all'epoca valevano 485.000 $, solo a novembre.

Attivo da almeno due anni, GitVenom ha colpito duramente gli utenti in Russia, Brasile e Turchia, sebbene la sua portata sia globale, secondo Kaspersky.

Gli aggressori KEEP la propria attività furtiva imitando lo sviluppo attivo e variando le loro tattiche di codifica per eludere i software antivirus.

Come possono proteggersi gli utenti? Esaminando attentamente qualsiasi codice prima di eseguirlo, verificando l'autenticità del progetto e diffidando di README eccessivamente elaborati o cronologie di commit incoerenti.

Poiché i ricercatori T si aspettano che questi attacchi cessino presto: "Prevediamo che questi tentativi continueranno in futuro, forse con piccole modifiche nelle TTP", ha concluso Kaspersky nel suo post.

Di più per voi

Protocol Research: GoPlus Security

GP Basic Image

Cosa sapere:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Solana’s Drift Lancia la Versione 3, con Operazioni 10 Volte Più Veloci

Drift (b52_Tresa/Pixabay)

Con la versione 3, il team afferma che circa l'85% degli ordini di mercato verrà eseguito in meno di mezzo secondo, e la liquidità si approfondirà a sufficienza da ridurre lo slippage sulle operazioni di maggiore entità a circa lo 0,02%.

What to know:

  • Drift, una delle più grandi piattaforme di trading perpetual su Solana, ha lanciato Drift v3, un importante aggiornamento pensato per rendere il trading on-chain veloce e fluido come l’utilizzo di un exchange centralizzato.
  • La nuova versione offrirà un'esecuzione delle operazioni 10 volte più veloce grazie a un backend ricostruito, segnando il più grande salto di performance che il progetto abbia mai realizzato finora.