Perusahaan keamanan siber SlowMist baru-baru ini mengungkapkan bahwa mereka dihubungi oleh seorang pengguna yang terkena dampak proyek sumber terbuka berbahaya di GitHub yang tampaknya merupakan bot Pump.fun untuk memperdagangkan token berbasis Solana.
Pengguna mengunduh dan menjalankan proyek GitHub yang tampaknya tidak berbahaya. Tak lama setelah itu, dompet mereka terkuras.
Proyek palsu adalah aplikasi Node.js yang memiliki ketergantungan pada paket yang diunduh dari tautan GitHub kustom. Paket tersebut mampu melewati pemeriksaan keamanan dari registri NPM. Ini adalah perilaku khas bagi penyerang yang cenderung menyembunyikan kode jahat dalam paket yang dihosting secara eksternal untuk menghindari deteksi.
Paket tersebut kemudian berakhir dengan memindai dompet korban untuk informasi dompet kripto. Kemudian mengirim kunci pribadi ke server yang dikendalikan oleh pelaku jahat.
Hacker tersebut memalsukan popularitas dengan menggunakan akun GitHub palsu untuk membuatnya terlihat dapat dipercaya.
SlowMist telah menekankan bahwa pengguna seharusnya tidak pernah mempercayai proyek GitHub secara buta
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Peringatan Penipuan: Korban Kehilangan Kripto karena Bot Solana Berbahaya di GitHub
Perusahaan keamanan siber SlowMist baru-baru ini mengungkapkan bahwa mereka dihubungi oleh seorang pengguna yang terkena dampak proyek sumber terbuka berbahaya di GitHub yang tampaknya merupakan bot Pump.fun untuk memperdagangkan token berbasis Solana.
Pengguna mengunduh dan menjalankan proyek GitHub yang tampaknya tidak berbahaya. Tak lama setelah itu, dompet mereka terkuras.
Proyek palsu adalah aplikasi Node.js yang memiliki ketergantungan pada paket yang diunduh dari tautan GitHub kustom. Paket tersebut mampu melewati pemeriksaan keamanan dari registri NPM. Ini adalah perilaku khas bagi penyerang yang cenderung menyembunyikan kode jahat dalam paket yang dihosting secara eksternal untuk menghindari deteksi.
Paket tersebut kemudian berakhir dengan memindai dompet korban untuk informasi dompet kripto. Kemudian mengirim kunci pribadi ke server yang dikendalikan oleh pelaku jahat.
Hacker tersebut memalsukan popularitas dengan menggunakan akun GitHub palsu untuk membuatnya terlihat dapat dipercaya.
SlowMist telah menekankan bahwa pengguna seharusnya tidak pernah mempercayai proyek GitHub secara buta