Análise e prevenção do roubo de Chave privada de usuários de Solana devido a um novo ataque de pacote NPM

robot
Geração do resumo em andamento

Análise do incidente de roubo de chave privada de usuários Solana por pacotes NPM maliciosos

No início de julho de 2025, um incidente de ataque malicioso direcionado a usuários da Solana foi exposto. Os atacantes disfarçaram-se como um projeto de código aberto legítimo, induzindo os usuários a baixar e executar um projeto Node.js que continha código malicioso, roubando assim a chave privada da carteira e os ativos criptográficos dos usuários.

Pacote NPM malicioso rouba chave privada, ativos de usuários Solana são furtados

Decorrência do evento

No dia 2 de julho, uma vítima pediu ajuda à equipa de segurança, afirmando que, após utilizar o projeto open-source "solana-pumpfun-bot" no GitHub, os seus ativos criptográficos foram roubados. A equipa de segurança imediatamente iniciou uma investigação.

A investigação descobriu que este projeto no GitHub apresenta anomalias:

  1. O tempo de submissão do código concentra-se há três semanas, faltando atualizações contínuas.
  2. O projeto depende de um pacote de terceiros suspeito "crypto-layout-utils"
  3. Este pacote de dependência foi removido oficialmente do NPM e a versão especificada não existe no histórico do NPM.

Pacote NPM malicioso rouba chave privada, ativos de usuários Solana são roubados

Uma análise mais aprofundada revelou que o atacante substituiu o link de download de "crypto-layout-utils" no package-lock.json pelo endereço do repositório do GitHub que controla.

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Análise de código malicioso

A equipe de segurança fez o download e analisou pacotes de dependência suspeitos, descobrindo que continham código malicioso altamente ofuscado. Esse código implementou as seguintes funcionalidades:

  1. Escanear os arquivos do computador do usuário, procurar conteúdos relacionados a carteiras ou Chave privada
  2. Carregar as informações sensíveis descobertas para um servidor controlado pelo atacante

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são盗

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Métodos de ataque

  1. Controlar várias contas do GitHub, Fork e distribuir projetos maliciosos
  2. Aumentar o número de Forks e Stars dos projetos, elevando a credibilidade.
  3. Substituir o link de download do pacote NPM, contornando a revisão oficial
  4. Usar código ofuscado para aumentar a dificuldade de análise

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são furtados

Pacote NPM malicioso rouba chave privada, ativos de usuários Solana são roubados

Pacotes NPM maliciosos roubam Chave privada, ativos de usuários do Solana são roubados

Fluxo de fundos

Usando ferramentas de análise on-chain, descobriu-se que parte dos fundos roubados foi transferida para uma determinada plataforma de negociação de criptomoedas.

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

Sugestões de segurança

  1. Tenha cuidado com projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteiras.
  2. Executar e depurar código de terceiros em um ambiente independente e sem dados sensíveis
  3. Verificar regularmente a segurança do sistema, atualizar o software e as medidas de proteção de forma atempada.

Este evento enfatiza novamente a importância de manter a vigilância ao lidar com ativos criptográficos. Os atacantes estão constantemente inovando em suas táticas, e tanto usuários quanto desenvolvedores precisam aumentar a conscientização sobre segurança e adotar as medidas de proteção necessárias.

Pacote NPM malicioso rouba Chave privada, ativos de usuários Solana são roubados

SOL-2.11%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
HodlKumamonvip
· 5h atrás
Eh, eh, não fazer auditoria de código em projetos node parece tão arriscado quanto nadar nu.
Ver originalResponder0
SerumSurfervip
· 5h atrás
Hã? Pacotes npm também não se podem confiar facilmente.
Ver originalResponder0
MiningDisasterSurvivorvip
· 5h atrás
Esta armadilha é ainda menos inteligente do que o esquema de fundos EOS de 2018. Os idiotas são realmente uma colheita atrás da outra.
Ver originalResponder0
RugPullAlertBotvip
· 5h atrás
Outra leva de novatos foi embalada e levada.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)