La société de cybersécurité SlowMist a récemment révélé qu'elle avait été contactée par un utilisateur qui a été affecté par un projet open-source malveillant sur GitHub qui semblait être un bot Pump.fun pour le trading de tokens basés sur Solana.
L'utilisateur a téléchargé et exécuté un projet GitHub apparemment inoffensif. Peu après, son portefeuille a été vidé.
Le projet fictif était une application Node.js avec une dépendance à un package téléchargé à partir d'un lien GitHub personnalisé. Le package a pu contourner les contrôles de sécurité du registre NPM. C'est un comportement typique des attaquants qui ont tendance à cacher du code malveillant dans des packages hébergés à l'extérieur afin d'éviter d'être détectés.
Le package a ensuite fini par scanner le portefeuille de la victime à la recherche d'informations sur le portefeuille crypto. Il a ensuite envoyé des clés privées à un serveur contrôlé par l'acteur malveillant.
Le hacker a falsifié la popularité en utilisant de faux comptes GitHub pour donner l'apparence de confiance.
SlowMist a souligné que les utilisateurs ne devraient jamais faire confiance aveuglément aux projets GitHub.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Alerte de fraude : Les victimes perdent des Crypto face à un bot Solana malveillant sur GitHub
La société de cybersécurité SlowMist a récemment révélé qu'elle avait été contactée par un utilisateur qui a été affecté par un projet open-source malveillant sur GitHub qui semblait être un bot Pump.fun pour le trading de tokens basés sur Solana.
L'utilisateur a téléchargé et exécuté un projet GitHub apparemment inoffensif. Peu après, son portefeuille a été vidé.
Le projet fictif était une application Node.js avec une dépendance à un package téléchargé à partir d'un lien GitHub personnalisé. Le package a pu contourner les contrôles de sécurité du registre NPM. C'est un comportement typique des attaquants qui ont tendance à cacher du code malveillant dans des packages hébergés à l'extérieur afin d'éviter d'être détectés.
Le package a ensuite fini par scanner le portefeuille de la victime à la recherche d'informations sur le portefeuille crypto. Il a ensuite envoyé des clés privées à un serveur contrôlé par l'acteur malveillant.
Le hacker a falsifié la popularité en utilisant de faux comptes GitHub pour donner l'apparence de confiance.
SlowMist a souligné que les utilisateurs ne devraient jamais faire confiance aveuglément aux projets GitHub.