La société de cybersécurité SlowMist a récemment révélé qu’elle avait été contactée par un utilisateur qui a été affecté par un projet open-source malveillant sur GitHub qui semblait être un bot Pump.fun pour le trading de tokens basés sur Solana.
L’utilisateur a téléchargé et exécuté un projet GitHub apparemment inoffensif. Peu après, son portefeuille a été vidé.
Le projet fictif était une application Node.js avec une dépendance à un package téléchargé à partir d’un lien GitHub personnalisé. Le package a pu contourner les contrôles de sécurité du registre NPM. C’est un comportement typique des attaquants qui ont tendance à cacher du code malveillant dans des packages hébergés à l’extérieur afin d’éviter d’être détectés.
Le package a ensuite fini par scanner le portefeuille de la victime à la recherche d’informations sur le portefeuille crypto. Il a ensuite envoyé des clés privées à un serveur contrôlé par l’acteur malveillant.
Le hacker a falsifié la popularité en utilisant de faux comptes GitHub pour donner l’apparence de confiance.
SlowMist a souligné que les utilisateurs ne devraient jamais faire confiance aveuglément aux projets GitHub.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte de fraude : Les victimes perdent des Crypto face à un bot Solana malveillant sur GitHub
La société de cybersécurité SlowMist a récemment révélé qu’elle avait été contactée par un utilisateur qui a été affecté par un projet open-source malveillant sur GitHub qui semblait être un bot Pump.fun pour le trading de tokens basés sur Solana.
L’utilisateur a téléchargé et exécuté un projet GitHub apparemment inoffensif. Peu après, son portefeuille a été vidé.
Le projet fictif était une application Node.js avec une dépendance à un package téléchargé à partir d’un lien GitHub personnalisé. Le package a pu contourner les contrôles de sécurité du registre NPM. C’est un comportement typique des attaquants qui ont tendance à cacher du code malveillant dans des packages hébergés à l’extérieur afin d’éviter d’être détectés.
Le package a ensuite fini par scanner le portefeuille de la victime à la recherche d’informations sur le portefeuille crypto. Il a ensuite envoyé des clés privées à un serveur contrôlé par l’acteur malveillant.
Le hacker a falsifié la popularité en utilisant de faux comptes GitHub pour donner l’apparence de confiance.
SlowMist a souligné que les utilisateurs ne devraient jamais faire confiance aveuglément aux projets GitHub.