Análise de incidentes de roubo de ativos de usuários Solana
No dia 2 de julho de 2025, um usuário solicitou ajuda à equipe de segurança, afirmando que seus ativos criptográficos foram roubados após usar um projeto de código aberto no GitHub. A investigação revelou que se tratava de um ataque que utilizava um pacote NPM malicioso para roubar chaves privadas.
Contexto do Evento
As vítimas usaram um projeto do GitHub chamado "solana-pumpfun-bot" e, em seguida, descobriram que seus ativos foram roubados. Embora o projeto tenha um número elevado de estrelas e ramificações, o tempo de envio do código é anormalmente concentrado e falta atualização contínua.
Análise de Métodos de Ataque
O projeto referenciou um pacote de terceiros suspeito "crypto-layout-utils", que foi removido oficialmente do NPM.
O atacante substituiu o link de download do pacote de dependência no package-lock.json, apontando para um repositório do GitHub.
Pacotes maliciosos passaram por uma alta obfuscação, permitindo a funcionalidade de escanear arquivos do computador do usuário; assim que um conteúdo relacionado a carteiras ou chaves privadas é detectado, é enviado para um servidor controlado pelo atacante.
O atacante pode controlar várias contas do GitHub para distribuir programas maliciosos e aumentar a credibilidade do projeto.
Alguns projetos Fork usaram outro pacote malicioso "bs58-encrypt-utils-1.0.3".
Fluxo de Capital
A análise em cadeia mostra que os atacantes transferiram os fundos roubados para uma determinada plataforma de negociação.
Sugestões de prevenção
Mantenha uma vigilância elevada sobre projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações com carteiras ou chaves privadas.
Executar e depurar projetos desconhecidos em um ambiente independente e sem dados sensíveis.
Os desenvolvedores devem revisar cuidadosamente as dependências do projeto, prestando especial atenção a pacotes de terceiros suspeitos.
Verifique e atualize regularmente as dependências do projeto, removendo prontamente os componentes que apresentam riscos.
Use ferramentas e serviços de segurança confiáveis, como ferramentas de rastreamento de ativos em cadeia, para detectar anomalias a tempo.
Esses ataques combinam engenharia social e técnicas, sendo difíceis de defender completamente. Usuários e desenvolvedores devem aumentar a conscientização sobre segurança e adotar múltiplas medidas de proteção para reduzir o risco de serem atacados.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
20 Curtidas
Recompensa
20
7
Compartilhar
Comentário
0/400
DEXRobinHood
· 07-27 01:28
Ai, mais idiotas foram apanhados.
Ver originalResponder0
BlockchainFries
· 07-25 16:24
idiotas foram feitos de parvas~啧啧
Ver originalResponder0
LiquidationWatcher
· 07-25 00:12
Outra vez foi enganado por idiotas? Já estou acostumado.
O projeto de código aberto Solana esconde segredos, pacotes NPM maliciosos roubam as chaves privadas dos usuários.
Análise de incidentes de roubo de ativos de usuários Solana
No dia 2 de julho de 2025, um usuário solicitou ajuda à equipe de segurança, afirmando que seus ativos criptográficos foram roubados após usar um projeto de código aberto no GitHub. A investigação revelou que se tratava de um ataque que utilizava um pacote NPM malicioso para roubar chaves privadas.
Contexto do Evento
As vítimas usaram um projeto do GitHub chamado "solana-pumpfun-bot" e, em seguida, descobriram que seus ativos foram roubados. Embora o projeto tenha um número elevado de estrelas e ramificações, o tempo de envio do código é anormalmente concentrado e falta atualização contínua.
Análise de Métodos de Ataque
Fluxo de Capital
A análise em cadeia mostra que os atacantes transferiram os fundos roubados para uma determinada plataforma de negociação.
Sugestões de prevenção
Mantenha uma vigilância elevada sobre projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações com carteiras ou chaves privadas.
Executar e depurar projetos desconhecidos em um ambiente independente e sem dados sensíveis.
Os desenvolvedores devem revisar cuidadosamente as dependências do projeto, prestando especial atenção a pacotes de terceiros suspeitos.
Verifique e atualize regularmente as dependências do projeto, removendo prontamente os componentes que apresentam riscos.
Use ferramentas e serviços de segurança confiáveis, como ferramentas de rastreamento de ativos em cadeia, para detectar anomalias a tempo.
Esses ataques combinam engenharia social e técnicas, sendo difíceis de defender completamente. Usuários e desenvolvedores devem aumentar a conscientização sobre segurança e adotar múltiplas medidas de proteção para reduzir o risco de serem atacados.