A empresa de cibersegurança SlowMist revelou recentemente que foi contactada por um utilizador que foi afetado por um projeto de código aberto malicioso no GitHub que parecia ser um bot Pump.fun para negociar tokens baseados em Solana.
O utilizador descarregou e executou um projeto do GitHub aparentemente inofensivo. Pouco depois disso, a sua carteira acabou por ser esvaziada
O projeto falso era uma aplicação Node.js com uma dependência de um pacote que foi descarregado de um link GitHub personalizado. O pacote conseguiu contornar as verificações de segurança do registro NPM. Este é um comportamento típico dos atacantes que tendem a esconder código malicioso em pacotes alojados externamente para poderem evitar a deteção.
O pacote acabou por escanear a carteira da vítima em busca de informações da carteira de criptomoedas. Em seguida, enviou as chaves privadas para um servidor controlado pelo ator malicioso.
O hacker falsificou popularidade usando contas falsas do GitHub para parecer confiável.
A SlowMist enfatizou que os usuários nunca devem confiar cegamente em projetos do GitHub.