【jeton界】3 juillet, selon l'équipe de sécurité, le 2 juillet, une victime a déclaré qu'elle avait utilisé un projet Open Source hébergé sur GitHub - zldp2002/solana-pumpfun-bot, et que ses actifs chiffrés avaient été volés. Après analyse, lors de cet incident d'attaque, les attaquants se sont déguisés en projet Open Source légitime (solana-pumpfun-bot), induisant les utilisateurs à télécharger et exécuter du code malveillant. Sous le couvert d'une augmentation de la popularité du projet, les utilisateurs ont exécuté sans méfiance un projet Node.js contenant des dépendances malveillantes, entraînant la fuite de la clé privée du portefeuille et le vol des actifs. L'ensemble de la chaîne d'attaque impliquait plusieurs comptes GitHub en coopération, élargissant la portée de la propagation et augmentant la crédibilité, ce qui est très trompeur. Parallèlement, ce type d'attaque utilise à la fois des moyens d'ingénierie sociale et techniques, ce qui rend difficile une défense complète au sein de l'organisation.
Les experts en sécurité recommandent aux développeurs et aux utilisateurs d'être très vigilants vis-à-vis des projets GitHub d'origine inconnue, en particulier lorsqu'il s'agit d'opérations sur des Portefeuilles ou des Clés privées. Si des tests doivent absolument être effectués, il est conseillé de les exécuter et de les déboguer dans un environnement machine isolé et sans données sensibles.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 J'aime
Récompense
11
7
Partager
Commentaire
0/400
ForkMonger
· 07-05 21:21
lol typiques vecteurs de vulnérabilité web2 exploitant le web3... pic du darwinisme des protocoles tbh
Voir l'originalRépondre0
DiamondHands
· 07-05 11:51
Ne clignez pas des yeux, attention à la mort par la lumière.
Voir l'originalRépondre0
GasFeeSobber
· 07-03 12:25
On n'est pas si têtu que ça.
Voir l'originalRépondre0
HappyToBeDumped
· 07-03 12:24
Ça me semble familier, qui n'a jamais été arnaqué ?
Voir l'originalRépondre0
GateUser-cff9c776
· 07-03 12:14
Le projet Open Source de Schrödinger, à la fois sûr et un trou noir~
Voir l'originalRépondre0
WhaleMinion
· 07-03 12:13
Maintenant, la magie est toujours plus forte que la voie.
Voir l'originalRépondre0
0xSherlock
· 07-03 12:08
Eh bien, même ceux qui ne savent pas s'en servir peuvent se faire avoir.
Le code malveillant sur GitHub se fait passer pour un projet Open Source, entraînant le vol des actifs chiffrés des utilisateurs.
【jeton界】3 juillet, selon l'équipe de sécurité, le 2 juillet, une victime a déclaré qu'elle avait utilisé un projet Open Source hébergé sur GitHub - zldp2002/solana-pumpfun-bot, et que ses actifs chiffrés avaient été volés. Après analyse, lors de cet incident d'attaque, les attaquants se sont déguisés en projet Open Source légitime (solana-pumpfun-bot), induisant les utilisateurs à télécharger et exécuter du code malveillant. Sous le couvert d'une augmentation de la popularité du projet, les utilisateurs ont exécuté sans méfiance un projet Node.js contenant des dépendances malveillantes, entraînant la fuite de la clé privée du portefeuille et le vol des actifs. L'ensemble de la chaîne d'attaque impliquait plusieurs comptes GitHub en coopération, élargissant la portée de la propagation et augmentant la crédibilité, ce qui est très trompeur. Parallèlement, ce type d'attaque utilise à la fois des moyens d'ingénierie sociale et techniques, ce qui rend difficile une défense complète au sein de l'organisation.
Les experts en sécurité recommandent aux développeurs et aux utilisateurs d'être très vigilants vis-à-vis des projets GitHub d'origine inconnue, en particulier lorsqu'il s'agit d'opérations sur des Portefeuilles ou des Clés privées. Si des tests doivent absolument être effectués, il est conseillé de les exécuter et de les déboguer dans un environnement machine isolé et sans données sensibles.