O ecossistema Solana enfrenta um ataque malicioso de pacotes NPM, chaves privadas dos usuários foram roubadas
No início de julho de 2025, ocorreu um grave incidente de segurança no ecossistema Solana. Um usuário, após utilizar um projeto de código aberto hospedado no GitHub, descobriu que seus ativos criptográficos haviam sido furtados. Após investigação da equipe de segurança, este incidente teve origem em um pacote NPM malicioso cuidadosamente disfarçado.
A investigação revelou que este projeto chamado "solana-pumpfun-bot" parece normal, com um número elevado de Stars e Forks. No entanto, o tempo de submissão do seu código é anormalmente concentrado, faltando características de atualizações contínuas. O projeto depende de um pacote de terceiros suspeito "crypto-layout-utils", que já foi removido do NPM oficial.
Uma análise mais aprofundada revelou que os atacantes redirecionaram os usuários para uma versão maliciosa hospedada no GitHub, substituindo os links de download no arquivo package-lock.json. Esta versão está altamente ofuscada e sua função principal é escanear arquivos sensíveis no computador do usuário, especialmente aqueles relacionados a carteiras de criptomoedas e Chave privada, e enviar essas informações para um servidor controlado pelos atacantes.
Os atacantes também adotaram a estratégia de colaboração de múltiplas contas, aumentando a credibilidade do projeto e expandindo o alcance das vítimas através de várias operações de Fork e Star. Além do "crypto-layout-utils", foi descoberto outro pacote malicioso chamado "bs58-encrypt-utils" que participou disso.
Esta técnica de ataque combina engenharia social e engano técnico, apresentando uma forte capacidade de ocultação e engano. Ela não apenas visa usuários individuais, mas também pode representar uma ameaça dentro das organizações. Especialistas em segurança recomendam que desenvolvedores e usuários mantenham uma vigilância elevada ao utilizar projetos do GitHub de origem desconhecida, especialmente em cenários que envolvem operações sensíveis. Para depuração, é melhor fazê-lo em um ambiente seguro isolado.
Este evento destaca novamente os desafios de segurança enfrentados pela comunidade de código aberto. Lembra-nos que, enquanto desfrutamos das conveniências do código aberto, devemos estar sempre atentos aos potenciais riscos de segurança. Para o ecossistema Solana, isso é sem dúvida um alerta, apelando a todas as partes para fortalecer a consciência de segurança e aprimorar as medidas de proteção.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 gostos
Recompensa
18
5
Partilhar
Comentar
0/400
ZKSherlock
· 17h atrás
na verdade, isto era tão previsível... código aberto sem verificação criptográfica adequada é só um convite ao problema smh
Ver originalResponder0
token_therapist
· 17h atrás
Mais uma vez um problema com a biblioteca de dependências? É absurdo.
Ver originalResponder0
ArbitrageBot
· 17h atrás
Isso é absurdo. Não podiam deixar de abrir a caixa mistério?
Ver originalResponder0
HashBandit
· 17h atrás
rip para quem usou aquele pkg npm... lembra-me das minhas perdas em mineração em '18 para ser sincero
Ataque de pacote malicioso NPM no ecossistema Solana leva ao roubo de chaves privadas dos usuários, gerando alerta.
O ecossistema Solana enfrenta um ataque malicioso de pacotes NPM, chaves privadas dos usuários foram roubadas
No início de julho de 2025, ocorreu um grave incidente de segurança no ecossistema Solana. Um usuário, após utilizar um projeto de código aberto hospedado no GitHub, descobriu que seus ativos criptográficos haviam sido furtados. Após investigação da equipe de segurança, este incidente teve origem em um pacote NPM malicioso cuidadosamente disfarçado.
A investigação revelou que este projeto chamado "solana-pumpfun-bot" parece normal, com um número elevado de Stars e Forks. No entanto, o tempo de submissão do seu código é anormalmente concentrado, faltando características de atualizações contínuas. O projeto depende de um pacote de terceiros suspeito "crypto-layout-utils", que já foi removido do NPM oficial.
Uma análise mais aprofundada revelou que os atacantes redirecionaram os usuários para uma versão maliciosa hospedada no GitHub, substituindo os links de download no arquivo package-lock.json. Esta versão está altamente ofuscada e sua função principal é escanear arquivos sensíveis no computador do usuário, especialmente aqueles relacionados a carteiras de criptomoedas e Chave privada, e enviar essas informações para um servidor controlado pelos atacantes.
Os atacantes também adotaram a estratégia de colaboração de múltiplas contas, aumentando a credibilidade do projeto e expandindo o alcance das vítimas através de várias operações de Fork e Star. Além do "crypto-layout-utils", foi descoberto outro pacote malicioso chamado "bs58-encrypt-utils" que participou disso.
Esta técnica de ataque combina engenharia social e engano técnico, apresentando uma forte capacidade de ocultação e engano. Ela não apenas visa usuários individuais, mas também pode representar uma ameaça dentro das organizações. Especialistas em segurança recomendam que desenvolvedores e usuários mantenham uma vigilância elevada ao utilizar projetos do GitHub de origem desconhecida, especialmente em cenários que envolvem operações sensíveis. Para depuração, é melhor fazê-lo em um ambiente seguro isolado.
Este evento destaca novamente os desafios de segurança enfrentados pela comunidade de código aberto. Lembra-nos que, enquanto desfrutamos das conveniências do código aberto, devemos estar sempre atentos aos potenciais riscos de segurança. Para o ecossistema Solana, isso é sem dúvida um alerta, apelando a todas as partes para fortalecer a consciência de segurança e aprimorar as medidas de proteção.