Usuários do Solana enfrentam ataque de pacotes NPM maliciosos, chave privada roubada
No início de julho de 2025, um usuário de Solana pediu ajuda à equipe de segurança, alegando que teve seus ativos roubados após usar um projeto de código aberto no GitHub. Após investigação, descobriu-se que se tratava de um ataque malicioso a um pacote NPM, meticulosamente planejado.
Um atacante disfarçou-se como um projeto de código aberto legítimo chamado solana-pumpfun-bot, colaborando através de várias contas do GitHub para aumentar a popularidade e a credibilidade do projeto. Este projeto dependia de um pacote NPM malicioso chamado crypto-layout-utils, que já foi retirado oficialmente.
O atacante substituiu o link de download do crypto-layout-utils no package-lock.json, apontando para um repositório do GitHub que ele controla. Este pacote malicioso irá escanear os arquivos de carteira e as Chave privada no computador do usuário e enviar as informações sensíveis para o servidor do atacante.
A análise mostra que os atacantes podem ter começado a distribuir pacotes NPM maliciosos e projetos Node.js desde meados de junho. Outra pacote malicioso, bs58-encrypt-utils, também foi utilizado em versões iniciais.
Esta técnica de ataque combina engenharia social e métodos técnicos, apresentando um alto grau de engano e ocultação. Os usuários executaram projetos com dependências maliciosas sem qualquer defesa, resultando na divulgação da chave privada e no roubo de ativos.
Especialistas em segurança recomendam que desenvolvedores e usuários mantenham uma vigilância elevada sobre projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteira ou Chave privada. Se for necessário depurar tais projetos, é melhor fazê-lo em um ambiente isolado e que não contenha dados sensíveis.
Este evento mais uma vez nos alerta que, em um ecossistema de código aberto, os métodos de disfarce de códigos maliciosos estão se tornando cada vez mais sofisticados. Usuários e desenvolvedores precisam aumentar a conscientização sobre segurança e reforçar a revisão das dependências de terceiros para prevenir esse tipo de ataque.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
22 Curtidas
Recompensa
22
6
Compartilhar
Comentário
0/400
HashBandit
· 07-22 20:38
smh... como nos meus tempos de mineração, verifiquem sempre essas deps três vezes, pessoal
Ver originalResponder0
MidnightTrader
· 07-22 20:35
sol teve problemas de novo? np
Ver originalResponder0
MemeKingNFT
· 07-21 21:49
Blockchain江湖险恶 idiotas难逃一fazer as pessoas de parvas
Ver originalResponder0
RunWithRugs
· 07-19 20:52
A navegação na internet novamente encontrou um rug de vendedor de deficientes mentais.
Solana sofreu um ataque de pacote NPM malicioso, as Chaves privadas dos usuários foram roubadas.
Usuários do Solana enfrentam ataque de pacotes NPM maliciosos, chave privada roubada
No início de julho de 2025, um usuário de Solana pediu ajuda à equipe de segurança, alegando que teve seus ativos roubados após usar um projeto de código aberto no GitHub. Após investigação, descobriu-se que se tratava de um ataque malicioso a um pacote NPM, meticulosamente planejado.
Um atacante disfarçou-se como um projeto de código aberto legítimo chamado solana-pumpfun-bot, colaborando através de várias contas do GitHub para aumentar a popularidade e a credibilidade do projeto. Este projeto dependia de um pacote NPM malicioso chamado crypto-layout-utils, que já foi retirado oficialmente.
O atacante substituiu o link de download do crypto-layout-utils no package-lock.json, apontando para um repositório do GitHub que ele controla. Este pacote malicioso irá escanear os arquivos de carteira e as Chave privada no computador do usuário e enviar as informações sensíveis para o servidor do atacante.
A análise mostra que os atacantes podem ter começado a distribuir pacotes NPM maliciosos e projetos Node.js desde meados de junho. Outra pacote malicioso, bs58-encrypt-utils, também foi utilizado em versões iniciais.
Esta técnica de ataque combina engenharia social e métodos técnicos, apresentando um alto grau de engano e ocultação. Os usuários executaram projetos com dependências maliciosas sem qualquer defesa, resultando na divulgação da chave privada e no roubo de ativos.
Especialistas em segurança recomendam que desenvolvedores e usuários mantenham uma vigilância elevada sobre projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteira ou Chave privada. Se for necessário depurar tais projetos, é melhor fazê-lo em um ambiente isolado e que não contenha dados sensíveis.
Este evento mais uma vez nos alerta que, em um ecossistema de código aberto, os métodos de disfarce de códigos maliciosos estão se tornando cada vez mais sofisticados. Usuários e desenvolvedores precisam aumentar a conscientização sobre segurança e reforçar a revisão das dependências de terceiros para prevenir esse tipo de ataque.