PANews 3 de julho, de acordo com a equipe de segurança SlowMist, em 2 de julho, uma vítima relatou que no dia anterior usou um projeto de código aberto hospedado no GitHub - zldp2002/solana-pumpfun-bot, e, em seguida, seus ativos encriptados foram roubados. Após análise da SlowMist, neste incidente de ataque, o atacante se disfarçou como um projeto de código aberto legítimo (solana-pumpfun-bot), induzindo os usuários a baixar e executar código malicioso. Sob a cobertura de aumentar a popularidade do projeto, os usuários executaram um projeto Node.js com dependências maliciosas sem qualquer proteção, resultando na泄露 da chave privada da Carteira e roubo de ativos. Toda a cadeia de ataque envolveu múltiplas contas do GitHub operando em conjunto, ampliando o alcance da propagação e aumentando a credibilidade, sendo altamente enganadora. Ao mesmo tempo, esse tipo de ataque combina engenharia social e técnicas, tornando difícil a defesa completa dentro da organização.
A Slow Mist recomenda que os desenvolvedores e usuários fiquem altamente alertas para projetos do GitHub de origem desconhecida, especialmente quando se trata de operações de Carteira ou Chave privada. Se for realmente necessário executar a depuração, recomenda-se fazê-lo em um ambiente de máquina isolado e sem dados sensíveis.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Fog: Ferramenta Solana popular no GitHub esconde armadilha de roubo de moeda
PANews 3 de julho, de acordo com a equipe de segurança SlowMist, em 2 de julho, uma vítima relatou que no dia anterior usou um projeto de código aberto hospedado no GitHub - zldp2002/solana-pumpfun-bot, e, em seguida, seus ativos encriptados foram roubados. Após análise da SlowMist, neste incidente de ataque, o atacante se disfarçou como um projeto de código aberto legítimo (solana-pumpfun-bot), induzindo os usuários a baixar e executar código malicioso. Sob a cobertura de aumentar a popularidade do projeto, os usuários executaram um projeto Node.js com dependências maliciosas sem qualquer proteção, resultando na泄露 da chave privada da Carteira e roubo de ativos. Toda a cadeia de ataque envolveu múltiplas contas do GitHub operando em conjunto, ampliando o alcance da propagação e aumentando a credibilidade, sendo altamente enganadora. Ao mesmo tempo, esse tipo de ataque combina engenharia social e técnicas, tornando difícil a defesa completa dentro da organização. A Slow Mist recomenda que os desenvolvedores e usuários fiquem altamente alertas para projetos do GitHub de origem desconhecida, especialmente quando se trata de operações de Carteira ou Chave privada. Se for realmente necessário executar a depuração, recomenda-se fazê-lo em um ambiente de máquina isolado e sem dados sensíveis.