Bot de Negociação Falso do Solana no GitHub Rouba Criptomoedas
Um repositório fraudulento no GitHub, disfarçado de um legítimo bot de negociação do Solana, foi recentemente exposto por distribuir malware projetado para roubar credenciais de carteiras de criptomoedas. A empresa de segurança cibernética SlowMist descobriu o golpe, lançando luz sobre os riscos de ataques à cadeia de suprimentos de software no setor de criptomoedas.
Como Funcionou o Golpe do Bot do Solana
O repositório malicioso, chamado solana-pumpfun-bot e hospedado pela conta “zldp2002,” imitou uma ferramenta de código aberto genuína para coletar credenciais de usuários. Apesar do alto número de estrelas e forks, que sugeriam credibilidade, a SlowMist identificou inconsistências nos commits de código e a ausência dos padrões usuais encontrados em projetos autênticos.
A Ameaça dos Pacotes Maliciosos
O projeto baseado em Node.js dependia de um pacote de terceiros, crypto-layout-utils, anteriormente disponível no registro oficial do NPM, mas posteriormente removido. Técnicas de ofuscação tornaram o pacote difícil de analisar. Após a desofuscação, os pesquisadores confirmaram sua função maliciosa: ele escaneava arquivos locais em busca de dados relacionados a carteiras ou chaves privadas e os transmitia para um servidor remoto.
Fatos Principais Sobre o Golpe de Criptomoedas no GitHub
- O repositório fraudulento foi removido após a descoberta.
- O pacote malicioso foi obtido de um repositório alternativo no GitHub após sua remoção do NPM.
- Ataques semelhantes recentemente envolveram extensões falsas de carteira direcionadas a usuários do Firefox.
Insight Especializado em Segurança de Criptomoedas
“Este incidente destaca a necessidade de uma verificação minuciosa das ferramentas de código aberto antes do uso,” aconselhou um porta-voz da SlowMist. “Os usuários devem examinar o histórico de commits e a atividade dos contribuidores para identificar possíveis sinais de alerta.”