كشفت شركة الأمن السيبراني SlowMist مؤخرًا أنها تلقت اتصالًا من مستخدم تأثر بمشروع مفتوح المصدر خبيث على GitHub بدا أنه روبوت Pump.fun لتداول الرموز المعتمدة على Solana.
قام المستخدم بتحميل وتشغيل مشروع GitHub يبدو غير ضار. بعد فترة وجيزة من ذلك، انتهى الأمر بمحفظتهم أن تُستنزف.
كان المشروع الوهمي تطبيق Node.js يعتمد على حزمة تم تنزيلها من رابط GitHub مخصص. كانت الحزمة قادرة على تجاوز فحوصات الأمان لسجل NPM. هذا هو السلوك النموذجي للمهاجمين الذين يميلون إلى إخفاء الشيفرة الخبيثة في الحزم المستضافة خارجيًا لتجنب الكشف.
ثم انتهى الحزمة بمسح محفظة الضحية بحثًا عن معلومات محفظة العملات المشفرة. ثم أرسلت المفاتيح الخاصة إلى خادم يتحكم فيه الفاعل الخبيث.
قام المتسلل بتزييف الشعبية من خلال استخدام حسابات مزيفة على GitHub لجعلها تبدو موثوقة.
سلومست قد أكدت أن المستخدمين يجب ألا يثقوا بشكل أعمى في مشاريع جيت هاب.