Perusahaan keamanan siber SlowMist baru-baru ini mengungkapkan bahwa mereka dihubungi oleh seorang pengguna yang terkena dampak proyek sumber terbuka berbahaya di GitHub yang tampaknya merupakan bot Pump.fun untuk memperdagangkan token berbasis Solana.
Pengguna mengunduh dan menjalankan proyek GitHub yang tampaknya tidak berbahaya. Tak lama setelah itu, dompet mereka terkuras.
Proyek palsu adalah aplikasi Node.js yang memiliki ketergantungan pada paket yang diunduh dari tautan GitHub kustom. Paket tersebut mampu melewati pemeriksaan keamanan dari registri NPM. Ini adalah perilaku khas bagi penyerang yang cenderung menyembunyikan kode jahat dalam paket yang dihosting secara eksternal untuk menghindari deteksi.
Paket tersebut kemudian berakhir dengan memindai dompet korban untuk informasi dompet kripto. Kemudian mengirim kunci pribadi ke server yang dikendalikan oleh pelaku jahat.
Hacker tersebut memalsukan popularitas dengan menggunakan akun GitHub palsu untuk membuatnya terlihat dapat dipercaya.
SlowMist telah menekankan bahwa pengguna seharusnya tidak pernah mempercayai proyek GitHub secara buta
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Peringatan Penipuan: Korban Kehilangan Kripto karena Bot Solana Berbahaya di GitHub
Perusahaan keamanan siber SlowMist baru-baru ini mengungkapkan bahwa mereka dihubungi oleh seorang pengguna yang terkena dampak proyek sumber terbuka berbahaya di GitHub yang tampaknya merupakan bot Pump.fun untuk memperdagangkan token berbasis Solana.
Pengguna mengunduh dan menjalankan proyek GitHub yang tampaknya tidak berbahaya. Tak lama setelah itu, dompet mereka terkuras.
Proyek palsu adalah aplikasi Node.js yang memiliki ketergantungan pada paket yang diunduh dari tautan GitHub kustom. Paket tersebut mampu melewati pemeriksaan keamanan dari registri NPM. Ini adalah perilaku khas bagi penyerang yang cenderung menyembunyikan kode jahat dalam paket yang dihosting secara eksternal untuk menghindari deteksi.
Paket tersebut kemudian berakhir dengan memindai dompet korban untuk informasi dompet kripto. Kemudian mengirim kunci pribadi ke server yang dikendalikan oleh pelaku jahat.
Hacker tersebut memalsukan popularitas dengan menggunakan akun GitHub palsu untuk membuatnya terlihat dapat dipercaya.
SlowMist telah menekankan bahwa pengguna seharusnya tidak pernah mempercayai proyek GitHub secara buta