Análisis del incidente de robo de activos de usuarios de Solana
El 2 de julio de 2025, un usuario pidió ayuda al equipo de seguridad, afirmando que sus activos criptográficos fueron robados después de utilizar un proyecto de código abierto en GitHub. La investigación reveló que se trataba de un ataque que utilizaba un paquete NPM malicioso para robar claves privadas.
Antecedentes del evento
La víctima utilizó un proyecto de GitHub llamado "solana-pumpfun-bot" y luego descubrió que sus activos habían sido robados. Aunque el proyecto tiene un alto número de estrellas y bifurcaciones, el tiempo de envío del código es anormalmente concentrado y carece de actualizaciones continuas.
Análisis de técnicas de ataque
El proyecto ha citado un paquete de terceros sospechoso "crypto-layout-utils", que ha sido retirado por NPM.
El atacante reemplazó el enlace de descarga del paquete de dependencias en package-lock.json, apuntando a un repositorio de GitHub.
Los paquetes maliciosos, altamente ofuscados, logran la funcionalidad de escanear los archivos de la computadora del usuario; una vez que se detecta contenido relacionado con la billetera o la clave privada, se carga en un servidor controlado por el atacante.
Los atacantes pueden controlar múltiples cuentas de GitHub para distribuir malware y aumentar la credibilidad del proyecto.
Algunos proyectos Fork han utilizado otro paquete malicioso "bs58-encrypt-utils-1.0.3".
Flujo de fondos
El análisis en la cadena muestra que los atacantes han transferido los fondos robados a una plataforma de intercambio.
Sugerencias de prevención
Mantén una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billetera o claves privadas.
Ejecutar y depurar proyectos desconocidos en un entorno independiente y sin datos sensibles.
Los desarrolladores deben revisar cuidadosamente las dependencias del proyecto, prestando especial atención a los paquetes de terceros sospechosos.
Revisar y actualizar periódicamente las dependencias del proyecto, eliminando a tiempo los componentes que presenten riesgos.
Utilizar herramientas y servicios de seguridad confiables, como herramientas de seguimiento de activos en cadena, para detectar anomalías a tiempo.
Este tipo de ataques combina ingeniería social y técnicas, lo que dificulta su defensa completa. Los usuarios y desarrolladores deben aumentar la conciencia de seguridad y adoptar múltiples medidas de protección para reducir el riesgo de ser atacados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El proyecto de código abierto de Solana oculta un misterio: paquetes NPM maliciosos roban las llaves privadas de los usuarios.
Análisis del incidente de robo de activos de usuarios de Solana
El 2 de julio de 2025, un usuario pidió ayuda al equipo de seguridad, afirmando que sus activos criptográficos fueron robados después de utilizar un proyecto de código abierto en GitHub. La investigación reveló que se trataba de un ataque que utilizaba un paquete NPM malicioso para robar claves privadas.
Antecedentes del evento
La víctima utilizó un proyecto de GitHub llamado "solana-pumpfun-bot" y luego descubrió que sus activos habían sido robados. Aunque el proyecto tiene un alto número de estrellas y bifurcaciones, el tiempo de envío del código es anormalmente concentrado y carece de actualizaciones continuas.
Análisis de técnicas de ataque
Flujo de fondos
El análisis en la cadena muestra que los atacantes han transferido los fondos robados a una plataforma de intercambio.
Sugerencias de prevención
Mantén una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billetera o claves privadas.
Ejecutar y depurar proyectos desconocidos en un entorno independiente y sin datos sensibles.
Los desarrolladores deben revisar cuidadosamente las dependencias del proyecto, prestando especial atención a los paquetes de terceros sospechosos.
Revisar y actualizar periódicamente las dependencias del proyecto, eliminando a tiempo los componentes que presenten riesgos.
Utilizar herramientas y servicios de seguridad confiables, como herramientas de seguimiento de activos en cadena, para detectar anomalías a tiempo.
Este tipo de ataques combina ingeniería social y técnicas, lo que dificulta su defensa completa. Los usuarios y desarrolladores deben aumentar la conciencia de seguridad y adoptar múltiples medidas de protección para reducir el riesgo de ser atacados.