Roban USD 485.000 en Bitcoin con un software falso: qué pasó y cómo funciona el malware que usaron

 


El malware, dirigido a gamers e inversionistas, tiene como objetivo robar datos personales y bancarios, además de secuestrar direcciones de billeteras cripto.


El Equipo Global de Investigación y Análisis (GReAT, por su sigla en inglés) de Kaspersky ha identificado una nueva amenaza que se está propagando a través de GitHub, una plataforma ampliamente utilizada por programadores para compartir código. 


Bautizado como "GitVenom", este virus tiene como principales objetivos a gamers y criptoinversionistas, siendo Brasil el país más afectado en América Latina. Hasta el momento, ha generado pérdidas estimadas en USD 485.000 en Bitcoin, además del robo de información personal y datos sensibles de las víctimas. Otros países afectados incluyen Turquía y Rusia. A continuación, explicamos su funcionamiento y cómo protegerse.


Imaginá que estás buscando un repositorio de códigos en internet, como un robot para automatizar tareas en Instagram, un administrador de billetera de Bitcoin o incluso un "crack" para jugar Valorant. Encontrás estos códigos en GitHub y creés que son confiables, pero, en realidad, están infectados con un troyano: el GitVenom.


Los criminales hacen que estos repositorios de códigos en GitHub parezcan legítimos, con nombres y descripciones llamativas, muchas veces utilizando inteligencia artificial para optimizar estas actividades. Sin embargo, cuando este repositorio fraudulento es descargado y ejecutado, el computador también se infecta con un malware que puede robar contraseñas, información bancaria, datos de billeteras de criptomonedas, historial de navegación y otras informaciones personales. El GitVenom también permite que criminales controlen su computador de manera remota, es decir, sin necesidad de estar físicamente cerca de la máquina.


El malware monitorea su "portapapeles" (donde se copian y pegan textos). Si copia una dirección de billetera de Bitcoin para hacer una transferencia, el virus cambia esa dirección por la dirección de la billetera de los criminales. Así, envía sus Bitcoins directamente a ellos sin darse cuenta.


La estructura del archivo que el stealer envía a los atacantes

“Como plataformas de intercambio de códigos, como GitHub, son utilizadas por millones de desarrolladores en todo el mundo, los criminales ciertamente continuarán usando este lugar como un vector de distribución de código malicioso. Por este motivo, es crucial manejar el procesamiento de código de terceros con mucho cuidado. Antes de intentar ejecutar este código o integrarlo en un proyecto existente, es fundamental verificar minuciosamente qué acciones son ejecutadas por él. De esta forma, será muy fácil identificar proyectos falsos y evitar que códigos maliciosos sean utilizados para comprometer el entorno de desarrollo”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.


Para protegerse del golpe GitVenom (y de otros golpes en línea), Kaspersky recomienda:

  • Desconfiá de programas “milagrosos”: Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Desconfiá de programas que prometen facilitar demasiado su vida, principalmente si son gratuitos.
  • Verificá la reputación del desarrollador: Antes de descargar cualquier programa, investigá sobre el desarrollador. Mirá si es conocido, si tiene un sitio web oficial y si otras personas confían en él. Verificá las acciones realizadas por el código antes de usarlo o incorporarlo en un proyecto.
  • Leé los comentarios y evaluaciones: mirá lo que otras personas están diciendo sobre el programa. Si hay muchos comentarios negativos o alertas sobre virus, no realice ninguna descarga.

 

Artículo Anterior Artículo Siguiente