【moneda界】7 de julio, noticias de un equipo de seguridad, el 2 de julio una víctima informó que el día anterior utilizó un proyecto de código abierto alojado en GitHub — zldp2002/solana-pumpfun-bot, y posteriormente sus activos encriptación fueron robados. Tras el análisis, en este incidente de ataque, el atacante se disfrazó como un proyecto de código abierto legítimo (solana-pumpfun-bot), induciendo a los usuarios a descargar y ejecutar código malicioso. Bajo la cobertura de aumentar la popularidad del proyecto, los usuarios ejecutaron, sin ninguna precaución, un proyecto de Node.js que contenía dependencias maliciosas, lo que resultó en la filtración de la llave privada de la billetera y el robo de activos. Todo el ciclo de ataque involucró múltiples cuentas de GitHub operando en conjunto, ampliando el alcance de la propagación, aumentando la credibilidad y siendo muy engañoso. Al mismo tiempo, este tipo de ataque combina ingeniería social y métodos técnicos, lo que hace que sea muy difícil de defender completamente dentro de la organización.
Los expertos en seguridad aconsejan a los desarrolladores y usuarios que estén muy alerta ante proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones relacionadas con billeteras o llaves privadas. Si realmente es necesario ejecutar depuraciones, se recomienda hacerlo en un entorno de máquina independiente y sin datos sensibles.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 me gusta
Recompensa
11
7
Compartir
Comentar
0/400
ForkMonger
· 07-05 21:21
lol típicos vectores de vulnerabilidad de web2 explotando web3... darwinismo de protocolo en realidad
Ver originalesResponder0
DiamondHands
· 07-05 11:51
No parpadees, ten cuidado con la luz.
Ver originalesResponder0
GasFeeSobber
· 07-03 12:25
No hay nadie tan terco como él.
Ver originalesResponder0
HappyToBeDumped
· 07-03 12:24
¿Te suena familiar? ¿Quién no ha sido estafado alguna vez?
Ver originalesResponder0
GateUser-cff9c776
· 07-03 12:14
El proyecto de código abierto de Schrödinger, que es seguro y un agujero negro~
Ver originalesResponder0
WhaleMinion
· 07-03 12:13
Ahora el camino del Dao es más alto que el de la magia.
Ver originalesResponder0
0xSherlock
· 07-03 12:08
Vaya, incluso si no sabes usarlo, puedes ser estafado.
El código malicioso en GitHub se disfraza como un proyecto de Código abierto, lo que lleva al robo de activos encriptación de los usuarios.
【moneda界】7 de julio, noticias de un equipo de seguridad, el 2 de julio una víctima informó que el día anterior utilizó un proyecto de código abierto alojado en GitHub — zldp2002/solana-pumpfun-bot, y posteriormente sus activos encriptación fueron robados. Tras el análisis, en este incidente de ataque, el atacante se disfrazó como un proyecto de código abierto legítimo (solana-pumpfun-bot), induciendo a los usuarios a descargar y ejecutar código malicioso. Bajo la cobertura de aumentar la popularidad del proyecto, los usuarios ejecutaron, sin ninguna precaución, un proyecto de Node.js que contenía dependencias maliciosas, lo que resultó en la filtración de la llave privada de la billetera y el robo de activos. Todo el ciclo de ataque involucró múltiples cuentas de GitHub operando en conjunto, ampliando el alcance de la propagación, aumentando la credibilidad y siendo muy engañoso. Al mismo tiempo, este tipo de ataque combina ingeniería social y métodos técnicos, lo que hace que sea muy difícil de defender completamente dentro de la organización.
Los expertos en seguridad aconsejan a los desarrolladores y usuarios que estén muy alerta ante proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones relacionadas con billeteras o llaves privadas. Si realmente es necesario ejecutar depuraciones, se recomienda hacerlo en un entorno de máquina independiente y sin datos sensibles.