El Equipo Global de Investigación y Análisis (GReAT, por su sigla en inglés) de Kaspersky ha detectado una nueva amenaza que se está propagando a través de GitHub, una plataforma ampliamente utilizada por programadores para compartir código.
Bautizado como GitVenom, este virus tiene como principales objetivos a gamers y criptoinversionistas, que ha afectado a países de América Latina. Hasta el momento, ha generado pérdidas estimadas en USD $485,000 en Bitcoin, además del robo de información personal y datos sensibles de las víctimas. Otros países afectados incluyen a Turquía y Rusia. A continuación, explicamos su funcionamiento y cómo protegerse.
Imagina que buscas un repositorio de códigos en internet, como un robot para automatizar tareas en Instagram, un administrador de billetera de Bitcoin o incluso un “crack” para jugar Valorant. Estos códigos están disponibles en GitHub y parecen confiables, pero, en realidad, están infectados con un troyano: el GitVenom.
Los criminales hacen que estos repositorios de códigos en GitHub parezcan legítimos, con nombres y descripciones llamativas, muchas veces utilizan inteligencia artificial para optimizar estas actividades. Sin embargo, cuando son descargados y ejecutados, el computador se infecta con un malware que puede robar contraseñas, información bancaria, datos de billeteras de criptomonedas, historial de navegación e información personal. El GitVenom también permite que los hackers controlen computadoras de manera remota, es decir, sin necesidad de estar físicamente cerca de la máquina.
Asimismo, el malware puede espiar el “portapapeles”, donde se almacenan temporalmente los textos copiados en un dispositivo. Si un usuario copia una dirección de billetera de Bitcoin para realizar una transferencia, el virus la sustituye por otra perteneciente a los ciberdelincuentes. De este modo, los Bitcoins son enviados directamente a ellos sin que la víctima lo note.

Como plataformas de intercambio de códigos, como GitHub, son utilizadas por millones de desarrolladores en todo el mundo, los criminales ciertamente continuarán usando este lugar como un vector de distribución de código malicioso. Por este motivo, es crucial manejar el procesamiento de código de terceros con mucho cuidado. Antes de intentar ejecutar este código o integrarlo en un proyecto existente, es fundamental verificar minuciosamente qué acciones son ejecutadas por él. De esta forma, será muy fácil identificar proyectos falsos y evitar que códigos maliciosos sean utilizados para comprometer el entorno de desarrollo”, comentó Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.
Para protegerse del golpe GitVenom (y de otros golpes en línea), Kaspersky recomiendó:
-
Desconfiar de programas “milagrosos”: Si algo parece demasiado bueno para ser verdad, probablemente no lo sea. Evitar programas que prometen facilitar en gran medida su vida, especialmente si son gratuitos.
-
Verificar la reputación del desarrollador: Antes de descargar cualquier programa, investigar sobre el desarrollador. Revisar si es conocido, si tiene un sitio web oficial y si otras personas confían en él. Comprobar las acciones realizadas por el código antes de usarlo o incorporarlo en un proyecto.
-
Revisar los comentarios y evaluaciones: Ver lo que otras personas están diciendo sobre el programa. Si hay muchos comentarios negativos o alertas sobre virus, no realizar ninguna descarga.
-
Mantener una solución de seguridad actualizada: Una buena herramienta de seguridad puede detectar y bloquear virus antes de infectar equipos de cómputo. Asegurarse de que esté siempre actualizada.