PANews 3 de julio, según el equipo de seguridad Slow Fog, el 2 de julio una víctima informó que el día anterior utilizó un proyecto de código abierto alojado en GitHub - zldp2002/solana-pumpfun-bot, y luego sus activos encriptados fueron robados. Según el análisis de Slow Fog, en este incidente de ataque, el atacante se disfrazó como un proyecto de código abierto legítimo (solana-pumpfun-bot), lo que llevó a los usuarios a descargar y ejecutar código malicioso. Bajo la cobertura de aumentar la popularidad del proyecto, los usuarios ejecutaron un proyecto de Node.js con dependencias maliciosas sin ninguna precaución, lo que provocó la filtración de la llave privada de la billetera y el robo de activos. Toda la cadena de ataque involucró múltiples cuentas de GitHub trabajando en conjunto, ampliando el alcance de la propagación, aumentando la credibilidad y siendo altamente engañosa. Al mismo tiempo, este tipo de ataque combina ingeniería social y técnicas, lo que dificulta completamente la defensa interna.
Lento Nebuloso sugiere a los desarrolladores y usuarios que mantengan una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones con billetera o llave privada. Si es necesario realizar depuración, se recomienda hacerlo en un entorno de máquina independiente y sin datos sensibles.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Slow Fog: La popular herramienta de Solana en GitHub oculta trampas para robar monedas
PANews 3 de julio, según el equipo de seguridad Slow Fog, el 2 de julio una víctima informó que el día anterior utilizó un proyecto de código abierto alojado en GitHub - zldp2002/solana-pumpfun-bot, y luego sus activos encriptados fueron robados. Según el análisis de Slow Fog, en este incidente de ataque, el atacante se disfrazó como un proyecto de código abierto legítimo (solana-pumpfun-bot), lo que llevó a los usuarios a descargar y ejecutar código malicioso. Bajo la cobertura de aumentar la popularidad del proyecto, los usuarios ejecutaron un proyecto de Node.js con dependencias maliciosas sin ninguna precaución, lo que provocó la filtración de la llave privada de la billetera y el robo de activos. Toda la cadena de ataque involucró múltiples cuentas de GitHub trabajando en conjunto, ampliando el alcance de la propagación, aumentando la credibilidad y siendo altamente engañosa. Al mismo tiempo, este tipo de ataque combina ingeniería social y técnicas, lo que dificulta completamente la defensa interna. Lento Nebuloso sugiere a los desarrolladores y usuarios que mantengan una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones con billetera o llave privada. Si es necesario realizar depuración, se recomienda hacerlo en un entorno de máquina independiente y sin datos sensibles.