Usuários do Solana enfrentam roubo de ativos: Pacote NPM malicioso rouba Chave privada
Recentemente, um incidente de roubo de ativos direcionado a usuários do Solana chamou a atenção de especialistas em segurança. O incidente teve origem em um projeto de código aberto hospedado no GitHub, que continha um pacote NPM malicioso capaz de roubar as informações da chave privada dos usuários.
O evento começou em 2 de julho de 2025, quando um usuário, após usar um projeto do GitHub chamado "solana-pumpfun-bot", descobriu que seus ativos criptográficos haviam sido roubados. A equipe de segurança imediatamente iniciou uma investigação e descobriu várias suspeitas sobre o projeto.
Primeiro, a atualização do código do projeto foi concentrada há três semanas, faltando características de manutenção contínua. Em segundo lugar, o projeto depende de um pacote de terceiros chamado "crypto-layout-utils", que foi removido oficialmente do NPM, e a versão especificada não aparece no histórico oficial do NPM.
Uma investigação mais aprofundada revelou que os atacantes substituíram o link de download do crypto-layout-utils no arquivo package-lock.json, apontando para um arquivo em um repositório do GitHub. Este arquivo foi altamente ofuscado, aumentando a dificuldade de análise.
Após a desobfuscação, a equipe de segurança confirmou que se trata de um pacote NPM malicioso. Ele é capaz de escanear arquivos no computador do usuário em busca de conteúdos relacionados a carteiras ou Chave privada, e enviar as informações sensíveis encontradas para servidores controlados pelo atacante.
Parece que os atacantes controlam várias contas do GitHub, utilizadas para distribuir malware e aumentar o número de Stars e Forks dos projetos, atraindo assim mais usuários. Além do crypto-layout-utils, outro pacote malicioso chamado bs58-encrypt-utils também foi utilizado em ataques semelhantes.
Através de ferramentas de análise on-chain, a equipe de segurança rastreou que parte dos fundos roubados flui para uma determinada plataforma de negociação.
Este incidente de ataque revelou os riscos de segurança ocultos em projetos de código aberto. Os atacantes disfarçaram projetos legítimos para induzir os usuários a baixar e executar programas contendo código malicioso. A operação coordenada de várias contas do GitHub aumentou a credibilidade e o alcance da disseminação do ataque.
Para prevenir ataques semelhantes, recomenda-se que os desenvolvedores e usuários mantenham uma vigilância elevada sobre projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteira ou Chave privada. Se precisar depurar, é melhor fazê-lo em um ambiente isolado e sem dados sensíveis.
Este evento envolve vários repositórios maliciosos do GitHub e pacotes NPM. A equipe de segurança compilou informações relevantes, incluindo vários links de projetos suspeitos do GitHub, nomes de pacotes NPM maliciosos e seus links de download, bem como o endereço do servidor de upload de dados utilizado pelos atacantes. Essas informações são cruciais para identificar e prevenir ataques semelhantes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
16 gostos
Recompensa
16
9
Partilhar
Comentar
0/400
FromMinerToFarmer
· 07-17 13:11
Código aberto trader fez coisas ruins, agora está em apuros.
Ver originalResponder0
RektButAlive
· 07-16 17:10
Código aberto projeto também não pode ser mexido aleatoriamente, deve ser cauteloso.
Ver originalResponder0
ForumMiningMaster
· 07-14 19:53
Mais uma vez os script kiddies estão a fazer das suas. Tenham calma, pessoal.
Ver originalResponder0
JustHereForMemes
· 07-14 14:03
É realmente como levar um tiro enquanto se está deitado.
Ver originalResponder0
SmartContractRebel
· 07-14 14:02
É realmente fácil. Confiar em projetos de caixa preta?
Ver originalResponder0
TokenDustCollector
· 07-14 14:02
Até os ladrões começaram a usar alta tecnologia...
Ver originalResponder0
ColdWalletGuardian
· 07-14 14:01
Estou com medo, estou com medo. A moeda foi transferida para a carteira fria.
Ver originalResponder0
GateUser-40edb63b
· 07-14 13:50
又一起 Ser enganado por idiotas 的...
Ver originalResponder0
NightAirdropper
· 07-14 13:40
Ai, a cadeia sol foi mais uma vez enganada por hackers.
Solana sofreu um ataque de pacote NPM malicioso: aviso de risco de roubo de Chave privada
Usuários do Solana enfrentam roubo de ativos: Pacote NPM malicioso rouba Chave privada
Recentemente, um incidente de roubo de ativos direcionado a usuários do Solana chamou a atenção de especialistas em segurança. O incidente teve origem em um projeto de código aberto hospedado no GitHub, que continha um pacote NPM malicioso capaz de roubar as informações da chave privada dos usuários.
O evento começou em 2 de julho de 2025, quando um usuário, após usar um projeto do GitHub chamado "solana-pumpfun-bot", descobriu que seus ativos criptográficos haviam sido roubados. A equipe de segurança imediatamente iniciou uma investigação e descobriu várias suspeitas sobre o projeto.
Primeiro, a atualização do código do projeto foi concentrada há três semanas, faltando características de manutenção contínua. Em segundo lugar, o projeto depende de um pacote de terceiros chamado "crypto-layout-utils", que foi removido oficialmente do NPM, e a versão especificada não aparece no histórico oficial do NPM.
Uma investigação mais aprofundada revelou que os atacantes substituíram o link de download do crypto-layout-utils no arquivo package-lock.json, apontando para um arquivo em um repositório do GitHub. Este arquivo foi altamente ofuscado, aumentando a dificuldade de análise.
Após a desobfuscação, a equipe de segurança confirmou que se trata de um pacote NPM malicioso. Ele é capaz de escanear arquivos no computador do usuário em busca de conteúdos relacionados a carteiras ou Chave privada, e enviar as informações sensíveis encontradas para servidores controlados pelo atacante.
Parece que os atacantes controlam várias contas do GitHub, utilizadas para distribuir malware e aumentar o número de Stars e Forks dos projetos, atraindo assim mais usuários. Além do crypto-layout-utils, outro pacote malicioso chamado bs58-encrypt-utils também foi utilizado em ataques semelhantes.
Através de ferramentas de análise on-chain, a equipe de segurança rastreou que parte dos fundos roubados flui para uma determinada plataforma de negociação.
Este incidente de ataque revelou os riscos de segurança ocultos em projetos de código aberto. Os atacantes disfarçaram projetos legítimos para induzir os usuários a baixar e executar programas contendo código malicioso. A operação coordenada de várias contas do GitHub aumentou a credibilidade e o alcance da disseminação do ataque.
Para prevenir ataques semelhantes, recomenda-se que os desenvolvedores e usuários mantenham uma vigilância elevada sobre projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteira ou Chave privada. Se precisar depurar, é melhor fazê-lo em um ambiente isolado e sem dados sensíveis.
Este evento envolve vários repositórios maliciosos do GitHub e pacotes NPM. A equipe de segurança compilou informações relevantes, incluindo vários links de projetos suspeitos do GitHub, nomes de pacotes NPM maliciosos e seus links de download, bem como o endereço do servidor de upload de dados utilizado pelos atacantes. Essas informações são cruciais para identificar e prevenir ataques semelhantes.