La firma de ciberseguridad SlowMist reveló recientemente que fue contactada por un usuario que se vio afectado por un proyecto malicioso de código abierto en GitHub que parecía ser un bot de Pump.fun para negociar tokens basados en Solana.
El usuario descargó y ejecutó un proyecto de GitHub que parecía inofensivo. Poco después, su billetera terminó siendo vaciada.
El proyecto falso era una aplicación Node.js con una dependencia de un paquete que se descargó de un enlace de GitHub personalizado. El paquete pudo eludir las verificaciones de seguridad del registro de NPM. Este es un comportamiento típico de los atacantes que tienden a ocultar código malicioso en paquetes alojados externamente para poder evitar la detección.
El paquete terminó escaneando la billetera de la víctima en busca de información de la billetera de criptomonedas. Luego, envió las claves privadas a un servidor controlado por el actor malicioso.
El hacker simuló popularidad utilizando cuentas falsas de GitHub para que pareciera confiable.
SlowMist ha enfatizado que los usuarios nunca deben confiar ciegamente en proyectos de GitHub