【عملة】3 يوليو، وفقًا لفريق الأمان، أفاد أحد الضحايا في 2 يوليو أنه استخدم مشروعًا مفتوح المصدر مستضافًا على GitHub - zldp2002/solana-pumpfun-bot، وفي اليوم التالي تم سرقة أصوله المشفرة. بعد التحليل، في هذه الحادثة الهجومية، قام المهاجمون بالتظاهر بمشروع مفتوح المصدر شرعي (solana-pumpfun-bot)، مما أدى إلى إغراء المستخدمين بتحميل وتشغيل كود ضار. تحت ستار زيادة شعبية المشروع، قام المستخدم بتشغيل مشروع Node.js الذي يحتوي على اعتمادات ضارة دون أي حذر، مما أدى إلى تسرب المفتاح الخاص للمحفظة وسرقة الأصول. تشمل سلسلة الهجمات هذه تعاون عدة حسابات GitHub، مما وسع من نطاق الانتشار وزاد من المصداقية، وكان خادعًا للغاية. في الوقت نفسه، هذا النوع من الهجمات يجمع بين الهندسة الاجتماعية والوسائل التقنية، مما يجعل من الصعب تمامًا الدفاع عنه داخل المنظمة.
ينصح خبراء الأمن المطورين والمستخدمين بأن يكونوا في حالة تأهب عالية تجاه مشاريع GitHub غير المعروفة، خاصة عندما يتعلق الأمر بعمليات المحفظة أو المفتاح الخاص. إذا كان من الضروري تشغيل التصحيح، يُنصح بتشغيله وتصحيحه في بيئة مستقلة وخالية من البيانات الحساسة.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 11
أعجبني
11
7
مشاركة
تعليق
0/400
ForkMonger
· 07-05 21:21
هههه نقاط ضعف نموذج الويب 2 التقليدي تستغل الويب 3... إنجاز قمة تطور البروتوكول بصراحة
تظاهرت أكواد ضارة على GitHub بمشاريع مفتوحة المصدر مما أدى إلى سرقة أصول المستخدمين من التشفير.
【عملة】3 يوليو، وفقًا لفريق الأمان، أفاد أحد الضحايا في 2 يوليو أنه استخدم مشروعًا مفتوح المصدر مستضافًا على GitHub - zldp2002/solana-pumpfun-bot، وفي اليوم التالي تم سرقة أصوله المشفرة. بعد التحليل، في هذه الحادثة الهجومية، قام المهاجمون بالتظاهر بمشروع مفتوح المصدر شرعي (solana-pumpfun-bot)، مما أدى إلى إغراء المستخدمين بتحميل وتشغيل كود ضار. تحت ستار زيادة شعبية المشروع، قام المستخدم بتشغيل مشروع Node.js الذي يحتوي على اعتمادات ضارة دون أي حذر، مما أدى إلى تسرب المفتاح الخاص للمحفظة وسرقة الأصول. تشمل سلسلة الهجمات هذه تعاون عدة حسابات GitHub، مما وسع من نطاق الانتشار وزاد من المصداقية، وكان خادعًا للغاية. في الوقت نفسه، هذا النوع من الهجمات يجمع بين الهندسة الاجتماعية والوسائل التقنية، مما يجعل من الصعب تمامًا الدفاع عنه داخل المنظمة.
ينصح خبراء الأمن المطورين والمستخدمين بأن يكونوا في حالة تأهب عالية تجاه مشاريع GitHub غير المعروفة، خاصة عندما يتعلق الأمر بعمليات المحفظة أو المفتاح الخاص. إذا كان من الضروري تشغيل التصحيح، يُنصح بتشغيله وتصحيحه في بيئة مستقلة وخالية من البيانات الحساسة.