Ataque de pacote malicioso NPM no ecossistema Solana leva ao roubo de chaves privadas dos usuários, gerando alerta.

robot
Geração de resumo em curso

O ecossistema Solana enfrenta um ataque malicioso de pacotes NPM, chaves privadas dos usuários foram roubadas

No início de julho de 2025, ocorreu um grave incidente de segurança no ecossistema Solana. Um usuário, após utilizar um projeto de código aberto hospedado no GitHub, descobriu que seus ativos criptográficos haviam sido furtados. Após investigação da equipe de segurança, este incidente teve origem em um pacote NPM malicioso cuidadosamente disfarçado.

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são furtados

A investigação revelou que este projeto chamado "solana-pumpfun-bot" parece normal, com um número elevado de Stars e Forks. No entanto, o tempo de submissão do seu código é anormalmente concentrado, faltando características de atualizações contínuas. O projeto depende de um pacote de terceiros suspeito "crypto-layout-utils", que já foi removido do NPM oficial.

Pacotes NPM maliciosos roubam Chave privada, ativos de usuários Solana são roubados

Uma análise mais aprofundada revelou que os atacantes redirecionaram os usuários para uma versão maliciosa hospedada no GitHub, substituindo os links de download no arquivo package-lock.json. Esta versão está altamente ofuscada e sua função principal é escanear arquivos sensíveis no computador do usuário, especialmente aqueles relacionados a carteiras de criptomoedas e Chave privada, e enviar essas informações para um servidor controlado pelos atacantes.

Pacote NPM malicioso rouba Chave privada, ativos dos usuários Solana são roubados

Os atacantes também adotaram a estratégia de colaboração de múltiplas contas, aumentando a credibilidade do projeto e expandindo o alcance das vítimas através de várias operações de Fork e Star. Além do "crypto-layout-utils", foi descoberto outro pacote malicioso chamado "bs58-encrypt-utils" que participou disso.

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são furtados

Esta técnica de ataque combina engenharia social e engano técnico, apresentando uma forte capacidade de ocultação e engano. Ela não apenas visa usuários individuais, mas também pode representar uma ameaça dentro das organizações. Especialistas em segurança recomendam que desenvolvedores e usuários mantenham uma vigilância elevada ao utilizar projetos do GitHub de origem desconhecida, especialmente em cenários que envolvem operações sensíveis. Para depuração, é melhor fazê-lo em um ambiente seguro isolado.

Pacote NPM malicioso rouba Chave privada, ativos dos usuários de Solana são roubados

Este evento destaca novamente os desafios de segurança enfrentados pela comunidade de código aberto. Lembra-nos que, enquanto desfrutamos das conveniências do código aberto, devemos estar sempre atentos aos potenciais riscos de segurança. Para o ecossistema Solana, isso é sem dúvida um alerta, apelando a todas as partes para fortalecer a consciência de segurança e aprimorar as medidas de proteção.

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Pacote NPM malicioso rouba chave privada, ativos dos usuários de Solana são roubados

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
BearMarketSurvivorvip
· 59m atrás
搞不好又要 big dump
Ver originalResponder0
digital_archaeologistvip
· 5h atrás
A segurança da cadeia é a prioridade absoluta, quem ainda se atreve a usar cupões de recorte.
Ver originalResponder0
ZKSherlockvip
· 07-13 11:45
na verdade, isto era tão previsível... código aberto sem verificação criptográfica adequada é só um convite ao problema smh
Ver originalResponder0
token_therapistvip
· 07-13 11:45
Mais uma vez um problema com a biblioteca de dependências? É absurdo.
Ver originalResponder0
ArbitrageBotvip
· 07-13 11:43
Isso é absurdo. Não podiam deixar de abrir a caixa mistério?
Ver originalResponder0
HashBanditvip
· 07-13 11:26
rip para quem usou aquele pkg npm... lembra-me das minhas perdas em mineração em '18 para ser sincero
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)