Usuarios de Solana enfrentan un incidente de robo de llaves privadas, alerta sobre proyectos de código abierto maliciosos
A principios de julio de 2025, un usuario de Solana, tras utilizar un proyecto de Código abierto en GitHub, descubrió que sus activos criptográficos habían sido robados. Tras la investigación del equipo de seguridad, este incidente reveló un nuevo tipo de técnica de ataque, que merece la atención de los usuarios de criptomonedas.
El evento fue causado porque la víctima utilizó un proyecto de código abierto llamado "solana-pumpfun-bot". Aunque este proyecto recibió una cantidad considerable de estrellas y bifurcaciones en GitHub, su código presenta actualizaciones inusualmente concentradas y carece de características de mantenimiento continuo.
Un análisis en profundidad revela que el proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils". Este paquete ha sido retirado por NPM, y su número de versión no coincide con los registros oficiales. Los atacantes modificaron el archivo package-lock.json para redirigir el enlace de descarga del paquete de dependencia a un repositorio de GitHub controlado por ellos.
Este paquete malicioso está altamente ofuscado, y su función principal es escanear archivos sensibles en la computadora del usuario, especialmente aquellos relacionados con billeteras criptográficas y Llave privada, y subir esta información a un servidor controlado por el atacante.
La investigación también encontró que los atacantes podrían haber controlado varias cuentas de GitHub, utilizadas para distribuir software malicioso y aumentar la credibilidad del proyecto. No solo bifurcaron el proyecto original, sino que también aumentaron el número de estrellas para atraer a más usuarios.
Además de "crypto-layout-utils", otro paquete malicioso llamado "bs58-encrypt-utils" también se ha utilizado para ataques similares. Esto indica que los atacantes, tras la acción de NPM, han recurrido a la estrategia de distribuir paquetes maliciosos directamente.
El seguimiento de fondos muestra que parte de los activos robados fluyó hacia una plataforma de intercambio de criptomonedas, lo que representa un desafío para la recuperación de los fondos.
Este evento destaca las amenazas de seguridad que enfrenta la comunidad de Código abierto. Los atacantes, disfrazándose de proyectos legítimos y utilizando técnicas de ingeniería social, lograron engañar a los usuarios para que ejecutaran programas con código malicioso. Este tipo de ataque es altamente engañoso, y es difícil de prevenir incluso dentro de la organización.
Para reducir riesgos, se recomienda que los desarrolladores y usuarios mantengan una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones con billeteras. Si es necesario depurar, es mejor hacerlo en un entorno aislado para evitar la filtración de información sensible.
Este incidente nos recuerda una vez más que, en el rápido desarrollo del campo de las criptomonedas, la conciencia de seguridad y la actitud cautelosa son cruciales. Los usuarios deben mantenerse alerta en todo momento y tratar con precaución cualquier operación que involucre llaves privadas o información sensible.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
5
Compartir
Comentar
0/400
GasFeeWhisperer
· 07-19 06:59
Otra vez el guion familiar...
Ver originalesResponder0
ForkTongue
· 07-17 23:18
¿Otra vez una máquina de tomar a la gente por tonta?
Ver originalesResponder0
BearWhisperGod
· 07-17 23:18
Otra explosión, hasta 2025 ya va a ser compra.
Ver originalesResponder0
FloorPriceNightmare
· 07-17 23:12
¡Qué desastre! Esta vez perdí mucho.
Ver originalesResponder0
DaoGovernanceOfficer
· 07-17 23:05
*suspiro* resultado predecible basado en la teoría del equilibrio de Nash...
Los usuarios de Solana se enfrentan a ataques de proyectos maliciosos en GitHub, con un alto riesgo de robo de llaves privadas.
Usuarios de Solana enfrentan un incidente de robo de llaves privadas, alerta sobre proyectos de código abierto maliciosos
A principios de julio de 2025, un usuario de Solana, tras utilizar un proyecto de Código abierto en GitHub, descubrió que sus activos criptográficos habían sido robados. Tras la investigación del equipo de seguridad, este incidente reveló un nuevo tipo de técnica de ataque, que merece la atención de los usuarios de criptomonedas.
El evento fue causado porque la víctima utilizó un proyecto de código abierto llamado "solana-pumpfun-bot". Aunque este proyecto recibió una cantidad considerable de estrellas y bifurcaciones en GitHub, su código presenta actualizaciones inusualmente concentradas y carece de características de mantenimiento continuo.
Un análisis en profundidad revela que el proyecto depende de un paquete de terceros sospechoso llamado "crypto-layout-utils". Este paquete ha sido retirado por NPM, y su número de versión no coincide con los registros oficiales. Los atacantes modificaron el archivo package-lock.json para redirigir el enlace de descarga del paquete de dependencia a un repositorio de GitHub controlado por ellos.
Este paquete malicioso está altamente ofuscado, y su función principal es escanear archivos sensibles en la computadora del usuario, especialmente aquellos relacionados con billeteras criptográficas y Llave privada, y subir esta información a un servidor controlado por el atacante.
La investigación también encontró que los atacantes podrían haber controlado varias cuentas de GitHub, utilizadas para distribuir software malicioso y aumentar la credibilidad del proyecto. No solo bifurcaron el proyecto original, sino que también aumentaron el número de estrellas para atraer a más usuarios.
Además de "crypto-layout-utils", otro paquete malicioso llamado "bs58-encrypt-utils" también se ha utilizado para ataques similares. Esto indica que los atacantes, tras la acción de NPM, han recurrido a la estrategia de distribuir paquetes maliciosos directamente.
El seguimiento de fondos muestra que parte de los activos robados fluyó hacia una plataforma de intercambio de criptomonedas, lo que representa un desafío para la recuperación de los fondos.
Este evento destaca las amenazas de seguridad que enfrenta la comunidad de Código abierto. Los atacantes, disfrazándose de proyectos legítimos y utilizando técnicas de ingeniería social, lograron engañar a los usuarios para que ejecutaran programas con código malicioso. Este tipo de ataque es altamente engañoso, y es difícil de prevenir incluso dentro de la organización.
Para reducir riesgos, se recomienda que los desarrolladores y usuarios mantengan una alta vigilancia sobre proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones con billeteras. Si es necesario depurar, es mejor hacerlo en un entorno aislado para evitar la filtración de información sensible.
Este incidente nos recuerda una vez más que, en el rápido desarrollo del campo de las criptomonedas, la conciencia de seguridad y la actitud cautelosa son cruciales. Los usuarios deben mantenerse alerta en todo momento y tratar con precaución cualquier operación que involucre llaves privadas o información sensible.