La empresa de ciberseguridad SlowMist ha emitido una advertencia después de que un usuario perdiera sus criptoactivos al descargar algo que parecía un bot de trading de Solana legítimo. Este proyecto llamado "solana-pumpfun-bot" afirmaba ayudar a los usuarios a comerciar tokens en Pump.fun, una plataforma popular en el ecosistema de Solana. Pero en cambio, drenó la billetera del usuario.
Bots de trading inocentes con un giro peligroso
Los usuarios descargaron un bot de código abierto de GitHub, lo ejecutaron y poco después, su billetera fue borrada por completo. A primera vista, el proyecto parecía normal. Tenía estrellas, ramas e incluso compromisos recientes.
El proyecto es una aplicación Node.js que incluye una dependencia oculta: un paquete vinculado desde una URL de GitHub personalizada en lugar del registro oficial de NPM. Esto permite que el paquete malicioso eluda las pruebas de seguridad de NPM, lo que dificulta su detección.
Después de la instalación, el código escaneará el sistema de la víctima para buscar datos de la billetera y enviará su clave privada a un servidor remoto controlado por el atacante.
Para parecer seguro, el atacante utilizó una cuenta falsa de GitHub para copiar y bifurcar el proyecto, dándole un aspecto de ser ampliamente utilizado. Pero según SlowMist, toda la base de código fue subida hace solo tres semanas, lo que es una clara señal de que algo no está bien.
En un tweet, SlowMist explicó:
"El delincuente disfrazó un programa malicioso como un proyecto de código abierto legítimo... los usuarios accidentalmente ejecutaron un proyecto de Node.js que incorporaba dependencias maliciosas, exponiendo claves privadas y perdiendo criptoactivos."
Advertencia importante para los desarrolladores y traders
SlowMist aconseja a los usuarios que nunca confíen ciegamente en los proyectos de GitHub, especialmente en aquellos que requieren acceso a la billetera o manejo de claves privadas. Si necesitas verificar herramientas como estas, hazlo en un entorno de sandbox y no con tus criptoactivos reales.
El grupo de investigación advierte: "Si tienes que probarlos, hazlo en un entorno aislado, con una caja de arena y sin datos sensibles".
¿Por qué es esto importante?
A medida que más comerciantes y desarrolladores dependen de herramientas de código abierto en el espacio de criptoactivos, ataques como este se vuelven cada vez más difíciles de detectar.
El punto clave aquí es muy simple: si un proyecto de GitHub está relacionado con tu billetera, ¡considéralo un proyecto de alto riesgo!
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Advertencia: Un nuevo bot de trading falso de GitHub está vaciando billeteras de Solana
La empresa de ciberseguridad SlowMist ha emitido una advertencia después de que un usuario perdiera sus criptoactivos al descargar algo que parecía un bot de trading de Solana legítimo. Este proyecto llamado "solana-pumpfun-bot" afirmaba ayudar a los usuarios a comerciar tokens en Pump.fun, una plataforma popular en el ecosistema de Solana. Pero en cambio, drenó la billetera del usuario. Bots de trading inocentes con un giro peligroso Los usuarios descargaron un bot de código abierto de GitHub, lo ejecutaron y poco después, su billetera fue borrada por completo. A primera vista, el proyecto parecía normal. Tenía estrellas, ramas e incluso compromisos recientes. El proyecto es una aplicación Node.js que incluye una dependencia oculta: un paquete vinculado desde una URL de GitHub personalizada en lugar del registro oficial de NPM. Esto permite que el paquete malicioso eluda las pruebas de seguridad de NPM, lo que dificulta su detección. Después de la instalación, el código escaneará el sistema de la víctima para buscar datos de la billetera y enviará su clave privada a un servidor remoto controlado por el atacante. Para parecer seguro, el atacante utilizó una cuenta falsa de GitHub para copiar y bifurcar el proyecto, dándole un aspecto de ser ampliamente utilizado. Pero según SlowMist, toda la base de código fue subida hace solo tres semanas, lo que es una clara señal de que algo no está bien. En un tweet, SlowMist explicó: "El delincuente disfrazó un programa malicioso como un proyecto de código abierto legítimo... los usuarios accidentalmente ejecutaron un proyecto de Node.js que incorporaba dependencias maliciosas, exponiendo claves privadas y perdiendo criptoactivos." Advertencia importante para los desarrolladores y traders SlowMist aconseja a los usuarios que nunca confíen ciegamente en los proyectos de GitHub, especialmente en aquellos que requieren acceso a la billetera o manejo de claves privadas. Si necesitas verificar herramientas como estas, hazlo en un entorno de sandbox y no con tus criptoactivos reales. El grupo de investigación advierte: "Si tienes que probarlos, hazlo en un entorno aislado, con una caja de arena y sin datos sensibles". ¿Por qué es esto importante? A medida que más comerciantes y desarrolladores dependen de herramientas de código abierto en el espacio de criptoactivos, ataques como este se vuelven cada vez más difíciles de detectar. El punto clave aquí es muy simple: si un proyecto de GitHub está relacionado con tu billetera, ¡considéralo un proyecto de alto riesgo!