Faux Bot de Trading Solana sur GitHub Utilisé pour Voler des Cryptomonnaies
Un dépôt GitHub frauduleux, se faisant passer pour un bot de trading légitime sur Solana, a récemment été découvert pour avoir distribué un malware conçu pour voler les identifiants de portefeuilles de cryptomonnaies. La firme de cybersécurité SlowMist a mis au jour cette arnaque, mettant en lumière les risques des attaques par la chaîne d’approvisionnement logicielle dans le secteur des cryptomonnaies.
Fonctionnement de l’Arnaque du Bot Solana
Le dépôt malveillant, nommé solana-pumpfun-bot et hébergé par le compte « zldp2002 », imitait un véritable outil open-source pour collecter les identifiants des utilisateurs. Malgré son nombre élevé d’étoiles et de forks, suggérant une certaine crédibilité, SlowMist a identifié des incohérences dans les commits de code et une absence des motifs habituels trouvés dans les projets authentiques.
La Menace des Paquets Malveillants
Le projet basé sur Node.js s’appuyait sur un paquet tiers, crypto-layout-utils, précédemment disponible sur le registre officiel NPM mais ensuite retiré. Des techniques d’obfuscation rendaient le paquet difficile à analyser. Après désobfuscation, les chercheurs ont confirmé sa fonction malveillante : il scannait les fichiers locaux pour des données liées aux portefeuilles ou des clés privées et les transmettait à un serveur distant.
Faits Marquants sur l’Arnaque Crypto sur GitHub
- Le dépôt frauduleux a été supprimé après sa découverte.
- Le paquet malveillant provenait d’un dépôt GitHub alternatif suite à son retrait de NPM.
- Des attaques similaires ont récemment impliqué de fausses extensions de portefeuille ciblant les utilisateurs de Firefox.
Conseil d’Expert sur la Sécurité Crypto
« Cet incident souligne la nécessité de vérifier minutieusement les outils open-source avant leur utilisation, » a conseillé un porte-parole de SlowMist. « Les utilisateurs doivent examiner l’historique des commits et l’activité des contributeurs pour identifier d’éventuels signaux d’alerte. »