Gefälschter Solana Trading Bot auf GitHub stiehlt Kryptowährung
Ein betrügerisches GitHub-Repository, das sich als legitimer Solana-Trading-Bot ausgab, wurde kürzlich aufgedeckt, weil es Malware zur Stehlung von Kryptowährungs-Wallet-Zugangsdaten verbreitete. Die Cybersicherheitsfirma SlowMist deckte den Betrug auf und beleuchtete die Risiken von Software-Supply-Chain-Angriffen im Kryptowährungssektor.
Wie der Solana-Bot-Betrug funktionierte
Das bösartige Repository, benannt solana-pumpfun-bot und gehostet vom Account „zldp2002“, imitierte ein echtes Open-Source-Tool, um Benutzerdaten zu sammeln. Trotz einer hohen Anzahl von Sternen und Forks, die Glaubwürdigkeit suggerierten, identifizierte SlowMist Unstimmigkeiten in den Code-Commits und das Fehlen der üblichen Muster authentischer Projekte.
Die Gefahr bösartiger Pakete
Das Node.js-basierte Projekt nutzte ein Drittanbieter-Paket, crypto-layout-utils, das ursprünglich im offiziellen NPM-Registry verfügbar war, später jedoch entfernt wurde. Verschleierungstechniken machten die Analyse des Pakets schwierig. Nach der Entschlüsselung bestätigten Forscher seine bösartige Funktion: Es durchsuchte lokale Dateien nach Wallet-bezogenen Daten oder privaten Schlüsseln und übermittelte diese an einen entfernten Server.
Wichtige Fakten zum GitHub-Krypto-Betrug
- Das betrügerische Repository wurde nach der Entdeckung abgeschaltet.
- Das bösartige Paket wurde nach seiner Entfernung aus NPM von einem alternativen GitHub-Repository bezogen.
- Ähnliche Angriffe betrafen kürzlich gefälschte Wallet-Erweiterungen für Firefox-Nutzer.
Expertenmeinung zur Kryptosicherheit
„Dieser Vorfall unterstreicht die Notwendigkeit einer gründlichen Überprüfung von Open-Source-Tools vor der Nutzung“, riet ein SlowMist-Sprecher. „Nutzer sollten Commit-Historie und Mitwirkendenaktivität genau prüfen, um potenzielle Warnsignale zu erkennen.“