Resumo em 3 bullets
- Malware BoryptGrab rouba dados de navegadores, extensões e carteiras de criptomoedas.
- Ataque usa repositórios falsos no GitHub com SEO para enganar vítimas.
- Operação tem indícios de origem russa e mais de 100 repositórios falsos identificados.
Contexto
Campanha de distribuição de malware usa repositórios falsos no GitHub para infectar computadores. O objetivo é roubar dados das vítimas armazenados em extensões do Chrome e outros navegadores. Malware está ativo desde o final de 2025.
Insights e implicacoes
Atacantes usam SEO para posicionar repositórios falsos em buscas do Google. Técnica DLL side-loading engana sistema para carregar biblioteca maliciosa. Backdoor SSH reverso mantém acesso persistente ao computador da vítima.
O que fazer agora
- Verifique a origem antes de baixar arquivos de repositórios GitHub.
- Mantenha antivírus atualizado e ativo no sistema.
- Use autenticação de dois fatores em contas importantes.
O que vale acompanhar
- Evolução das técnicas de SEO usadas por criminosos em plataformas legítimas.
- Novas variantes do BoryptGrab e seus métodos de distribuição.
- Resposta do GitHub ao uso indevido de sua plataforma para malware.
Fonte e transparencia
Conteúdo originalmente publicado pelo TecMundo em https://www.tecmundo.com.br/seguranca/411442-distribuido-no-github-virus-ladrao-de-dados-mira-extensoes-do-chrome-e-discord.htm
Por que isso importa
Malware rouba dados sensíveis como senhas, cookies de sessão e chaves de carteiras de criptomoedas. Backdoor SSH reverso permite acesso