[moeda] 3 de julho, notícia de uma equipe de segurança, em 2 de julho, uma vítima afirmou que no dia anterior usou um projeto de código aberto hospedado no GitHub - zldp2002/solana-pumpfun-bot, e seus ativos encriptados foram roubados. Após análise, durante este incidente de ataque, os atacantes se disfarçaram como um projeto de código aberto legítimo (solana-pumpfun-bot), induzindo os usuários a baixar e executar código malicioso. Sob a cobertura do aumento da popularidade do projeto, os usuários executaram um projeto Node.js com dependências maliciosas sem suspeitar, resultando na exposição da chave privada da carteira e roubo de ativos. Toda a cadeia de ataque envolveu várias contas do GitHub operando em conjunto, ampliando o alcance da disseminação, aumentando a credibilidade e sendo extremamente enganosa. Ao mesmo tempo, esse tipo de ataque combina engenharia social com técnicas, tornando muito difícil a defesa completa dentro de uma organização.
Especialistas em segurança recomendam que os desenvolvedores e os usuários estejam altamente atentos a projetos do GitHub de origem desconhecida, especialmente quando se trata de operações com carteiras ou chaves privadas. Se for realmente necessário executar depurações, recomenda-se fazê-lo em um ambiente de máquina isolado e sem dados sensíveis.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Curtidas
Recompensa
11
7
Compartilhar
Comentário
0/400
ForkMonger
· 07-05 21:21
lol típico vetor de vulnerabilidade web2 explorando web3... pico do darwinismo do protocolo tbh
Ver originalResponder0
DiamondHands
· 07-05 11:51
Não pisque, cuidado com a morte por luz.
Ver originalResponder0
GasFeeSobber
· 07-03 12:25
Nem mesmo os mais teimosos são tão teimosos assim.
Ver originalResponder0
HappyToBeDumped
· 07-03 12:24
Parece familiar, quem nunca foi enganado?
Ver originalResponder0
GateUser-cff9c776
· 07-03 12:14
O projeto de código aberto de Schrödinger, que é seguro e um buraco negro~
Ver originalResponder0
WhaleMinion
· 07-03 12:13
Agora a habilidade dos mestres é sempre um pouco superior à dos magos.
Ver originalResponder0
0xSherlock
· 07-03 12:08
Boa rapaz, até quem não sabe usar pode ser enganado.
Código malicioso no GitHub disfarçado como projeto de Código aberto leva ao roubo de ativos encriptados dos usuários
[moeda] 3 de julho, notícia de uma equipe de segurança, em 2 de julho, uma vítima afirmou que no dia anterior usou um projeto de código aberto hospedado no GitHub - zldp2002/solana-pumpfun-bot, e seus ativos encriptados foram roubados. Após análise, durante este incidente de ataque, os atacantes se disfarçaram como um projeto de código aberto legítimo (solana-pumpfun-bot), induzindo os usuários a baixar e executar código malicioso. Sob a cobertura do aumento da popularidade do projeto, os usuários executaram um projeto Node.js com dependências maliciosas sem suspeitar, resultando na exposição da chave privada da carteira e roubo de ativos. Toda a cadeia de ataque envolveu várias contas do GitHub operando em conjunto, ampliando o alcance da disseminação, aumentando a credibilidade e sendo extremamente enganosa. Ao mesmo tempo, esse tipo de ataque combina engenharia social com técnicas, tornando muito difícil a defesa completa dentro de uma organização.
Especialistas em segurança recomendam que os desenvolvedores e os usuários estejam altamente atentos a projetos do GitHub de origem desconhecida, especialmente quando se trata de operações com carteiras ou chaves privadas. Se for realmente necessário executar depurações, recomenda-se fazê-lo em um ambiente de máquina isolado e sem dados sensíveis.