【比推】Según el equipo de seguridad, el 2 de julio, una víctima informó que había utilizado un proyecto de código abierto alojado en GitHub el día anterior: zldp2002/solana-pumpfun-bot, y luego sus activos encriptados fueron robados. Tras el análisis, se descubrió que en este incidente de ataque, los atacantes se disfrazaron como un proyecto de código abierto legítimo (solana-pumpfun-bot), induciendo a los usuarios a descargar y ejecutar código malicioso. Bajo la cobertura de aumentar la popularidad del proyecto, los usuarios ejecutaron un proyecto de Node.js con dependencias maliciosas sin estar preparados, lo que llevó a la filtración de la llave privada de la billetera y al robo de activos. Toda la cadena de ataque involucró la colaboración de múltiples cuentas de GitHub, ampliando el alcance de la propagación y aumentando la credibilidad, siendo altamente engañosa. Al mismo tiempo, este tipo de ataques combina ingeniería social y medios técnicos, lo que hace que sea muy difícil de defender completamente dentro de la organización.
Se recomienda a los desarrolladores y usuarios que estén en alta alerta ante proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones de Billetera o Llave privada. Si es necesario ejecutar depuración, se sugiere hacerlo en un entorno de máquina independiente y sin datos sensibles.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
22 me gusta
Recompensa
22
6
Compartir
Comentar
0/400
OnChainSleuth
· 07-06 11:28
¿Nadie verificó la firma de este pequeño bot?
Ver originalesResponder0
LayoffMiner
· 07-06 01:27
Rig de Minera está acumulando polvo en casa.
Ver originalesResponder0
RektDetective
· 07-04 12:30
Otro tonto ha sido tomado por tonto.
Ver originalesResponder0
AltcoinMarathoner
· 07-03 12:09
solo otro hito en el maratón de seguridad de las criptomonedas... mantente alerta familia
Ver originalesResponder0
MetaverseLandlady
· 07-03 11:55
Jugar, jugar, jugar, y ya sabes que descargar, mereces ser robado.
Ver originalesResponder0
CommunityWorker
· 07-03 11:50
Me voy, me voy. Realmente no me atrevo a tocar estos Bots.
Proyectos maliciosos en GitHub suplantan Bots de Solana, lo que lleva al robo de activos encriptación de los usuarios.
【比推】Según el equipo de seguridad, el 2 de julio, una víctima informó que había utilizado un proyecto de código abierto alojado en GitHub el día anterior: zldp2002/solana-pumpfun-bot, y luego sus activos encriptados fueron robados. Tras el análisis, se descubrió que en este incidente de ataque, los atacantes se disfrazaron como un proyecto de código abierto legítimo (solana-pumpfun-bot), induciendo a los usuarios a descargar y ejecutar código malicioso. Bajo la cobertura de aumentar la popularidad del proyecto, los usuarios ejecutaron un proyecto de Node.js con dependencias maliciosas sin estar preparados, lo que llevó a la filtración de la llave privada de la billetera y al robo de activos. Toda la cadena de ataque involucró la colaboración de múltiples cuentas de GitHub, ampliando el alcance de la propagación y aumentando la credibilidad, siendo altamente engañosa. Al mismo tiempo, este tipo de ataques combina ingeniería social y medios técnicos, lo que hace que sea muy difícil de defender completamente dentro de la organización.
Se recomienda a los desarrolladores y usuarios que estén en alta alerta ante proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones de Billetera o Llave privada. Si es necesario ejecutar depuración, se sugiere hacerlo en un entorno de máquina independiente y sin datos sensibles.