Avant – Blog | Avant

Códigos maliciosos no GitHub: o que é a ameaça GitVenom

Escrito por Avant Services | Jun 13, 2025 4:17:09 PM

Você já parou para pensar na facilidade de reutilizar códigos disponíveis no GitHub para acelerar o desenvolvimento de seus projetos? Essa prática é comum entre desenvolvedores que buscam soluções eficientes sem reinventar a rota. 

No entanto, essa conveniência traz consigo riscos significativos. Recentemente, uma campanha maliciosa denominada GitVenom tem chamado a atenção por explorar exatamente essa confiança na plataforma. Quer entender melhor? Siga a leitura!

Índice

  • O que é GitVenom
  • O que o código malicioso faz
  • Como o GitVenom engana os desenvolvedores
  • Como se proteger dos códigos maliciosos no GitHub

O que é GitVenom?

A campanha GitVenom é uma operação maliciosa na qual mais de 200 repositórios falsos foram criados no GitHub. Esses repositórios se passam por ferramentas úteis: bots para Telegram, cheats para jogos como Valorant, automações para Instagram e até gerenciadores de carteiras de Bitcoin. 

Tudo muito bem apresentado, com arquivos README detalhados, commits frequentes e tags estrategicamente posicionadas para parecerem profissionais. Mas por trás da fachada bonitinha, o código é pura armadilha!

Por que é tão perigoso?

O perigo maior da GitVenom é justamente sua disfarçada eficiência. Os repositórios têm muitos commits (atualizações no histórico do código), como se estivessem sendo mantidos ativamente. Mas esses commits são gerados por arquivos com registros de data e hora automatizados. 

Não há nenhum trabalho de desenvolvimento real acontecendo ali. É um teatro bem ensaiado para enganar desenvolvedores menos atentos.

E funcionou, em dois anos de atividade, a GitVenom já afetou vítimas na Rússia, Brasil, Turquia e outros países. E o ataque não se limita a uma linguagem específica: Python, JavaScript, C, C# e C++ estão entre os alvos.

O que o código malicioso faz?

Não é apenas spam ou código que trava seu computador, os malwares embutidos nesses repositórios têm funções bem mais perigosas:

  • Stealer em Node.js: rouba usuário, senha, histórico de navegador, dados de carteiras de criptomoedas e manda tudo empacotado em um .7z via Telegram para os hackers.

  • AsyncRAT: um trojan que permite controle remoto do seu dispositivo, incluindo a função de keylogger (registro de tudo que você digita).

  • Quasar: um backdoor disfarçado de ferramenta de administração remota.

  • Clipper: intercepta endereços de carteiras de criptomoedas e os troca por outros pertencentes aos hackers. Em novembro de 2024, um dos endereços ligados ao ataque recebeu 5 BTC, cerca de 392 mil dólares.

Ou seja, não é um simples bug. É roubo e vazamento de dados em escala, com prejuízos financeiros reais.

Como o GitVenom engana os desenvolvedores?

Os hackers por trás do GitVenom não economizaram no capricho. O README dos repositórios é bem escrito, com instruções detalhadas em vários idiomas. As tags parecem autênticas, os commits dão a impressão de que o projeto é vivo e ativo. 

Tudo é feito para ganhar sua confiança e te convencer a baixar o código malicioso. Mas não é só a aparência. Os hackers estão apostando também no comportamento humano: a busca por soluções rápidas, a falta de tempo para revisar código, e a confiança cega em repositórios que parecem populares.

Como se proteger dos códigos maliciosos no Github?

Agora que você sabe como o golpe funciona, vamos ao que interessa: como se proteger.

Nunca baixe código sem antes revisar

Mesmo que o repositório pareça confiável, leia o código antes de usar. Veja se ele realmente faz o que o README promete. Fique atento a funções obscuras, bibliotecas estranhas ou código que envia dados para fora.

Use ferramentas de análise de código

Ferramentas de segurança podem ajudar a identificar funções maliciosas, comportamento suspeito ou código ofuscado.

Cheque o histórico do repositório

Verifique a data de criação do projeto, quem são os colaboradores e quantas estrelas ele tem. Projetos muito novos, com pouca interação e muitos commits automáticos são suspeitos.

Não confie em links diretos compartilhados em chats ou redes sociais

Hackers muitas vezes compartilham os repositórios falsos em canais suspeitos. Evite cliques impulsivos.

Denuncie repositórios suspeitos

Encontrou um projeto duvidoso? Denuncie para o GitHub. Sua atitude pode evitar que outros caiam na mesma armadilha.

Leia também sobre os principais ataques cibernéticos de 2024! 

Use soluções de segurança atualizadas

Antivírus, firewalls e ferramentas de monitoramento não são só para leigos. Desenvolvedores também precisam se proteger.

O GitHub é uma das maiores inovações do mundo da programação. Mas como toda ferramenta poderosa, também pode ser usada para o mal. A campanha GitVenom mostrou que a engenharia social e o código malicioso podem se esconder nos lugares mais inesperados.

No fim das contas, a responsabilidade é nossa. Cabe a cada desenvolvedor adotar boas práticas e tratar o GitHub com o mesmo cuidado que trataria um e-mail suspeito. Afinal, o código que você copiou hoje pode ser o malware que te espiona amanhã.

Gostou? Se quiser entender melhor como você pode proteger a sua empresa de códigos maliciosos, preencha o nosso formulário que alguém da nossa equipe irá entrar em contato. 

Esperamos que tenha gostado de entender melhor sobre a campanha GitVenom. Aproveite e confira nosso conteúdo sobre inteligência artificial na cibersegurança. Até mais!