مستخدمي Solana يتعرضون لهجمات تصيد جديدة، حزمة NPM خبيثة تسرق المفتاح الخاص مما يؤدي إلى خسائر في الأصول
في أوائل يوليو 2025، أثارت حادثة جديدة من هجمات التصيد الموجهة ضد مستخدمي Solana اهتمام خبراء الأمن. اكتشف أحد المستخدمين أنه تم سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. بعد التحقيق، كشفت الفرق الأمنية عن سلسلة هجمات مصممة بعناية، تتضمن حزم NPM ضارة وتنسيق بين عدة حسابات على GitHub.
أحداث القضية
استخدم الضحية مشروع GitHub المسمى "solana-pumpfun-bot" في 1 يوليو، وفي اليوم التالي اكتشف أن الأصول قد سُرقت. بدأت فريق الأمان التحقيق على الفور، واكتشفوا أن المشروع يحتوي على العديد من النقاط المشبوهة:
عدد النجوم والتفرعات للمشروع مرتفع بشكل غير عادي، لكن تحديثات الشيفرة مركزة منذ ثلاثة أسابيع، مما يدل على نقص في ميزات الصيانة المستمرة.
تحتوي الاعتمادات الخاصة بالمشروع على حزمة طرف ثالث مشبوهة تُسمى "crypto-layout-utils".
تم إزالة الحزمة المشبوهة من قبل NPM رسميًا، والإصدار المحدد ليس في السجل التاريخي الرسمي.
تحليل أساليب الهجوم
أظهرت التحليلات المتعمقة أن المهاجمين استخدموا الأساليب التالية:
تم استبدال رابط تحميل الحزمة المشتبه بها في package-lock.json برابط يشير إلى نسخة مصنوعة يدويًا على GitHub.
تم تشويش هذا الإصدار من الشيفرة بشكل كبير، مما زاد من صعوبة التحليل.
بعد فك الارتباك، تم اكتشاف أن الحزمة ستقوم بمسح ملفات الكمبيوتر الخاصة بالمستخدم، بحثًا عن محتوى متعلق بالمحفظة أو المفتاح الخاص، وتحميله إلى الخادم الذي يتحكم فيه المهاجم.
قد يكون المهاجمون قد سيطروا على حسابات متعددة على GitHub، لاستخدامها في Fork مشاريع خبيثة وزيادة شعبيتها، مما يوسع نطاق انتشارها.
تدفق الأموال
من خلال أدوات تحليل السلسلة، تم اكتشاف أن جزءًا من الأموال المسروقة تم تحويله إلى منصة تداول معينة.
توسع نطاق الهجوم
أظهرت التحقيقات أن هناك العديد من مشاريع Fork ذات الصلة التي تعاني من سلوكيات خبيثة مماثلة، حيث استخدمت بعض النسخ حزمة خبيثة أخرى "bs58-encrypt-utils-1.0.3". وهذا يدل على أن المهاجمين بدأوا في توزيع حزم NPM الضارة ومشاريع Node.js في منتصف يونيو.
نصائح الأمان
كن حذرًا للغاية من مشاريع GitHub ذات المصدر غير المعروف، خاصة تلك التي تتعلق بمحافظ أو المفتاح الخاص.
إذا كنت بحاجة إلى تصحيح مثل هذه المشاريع، يُنصح بالقيام بذلك في بيئة مستقلة وخالية من البيانات الحساسة.
يجب على المطورين فحص تبعيات المشروع بانتظام، والحذر من الحزم الخارجية المشبوهة.
يجب على المستخدمين استخدام طرق تخزين أكثر أمانًا مثل المحافظ الصلبة، وتجنب تخزين المفتاح الخاص بنص عادي على الكمبيوتر.
تُذكّرنا هذه الحادثة مرة أخرى بأن الوعي الشخصي بالأمان وإجراءات الحماية الأساسية أمران في غاية الأهمية في عالم المصدر المفتوح اللامركزي. يقوم المهاجمون باستمرار بابتكار أساليب جديدة، وعلينا أيضًا أن نواكب العصر، ونعزز اليقظة، ونحمي أصولنا الرقمية جيدًا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
مشاركة
تعليق
0/400
MoonRocketman
· منذ 10 س
تنبيه RSI! حمقى آخر يقع في فخ المدار. لحسن حظي أنني حسبت احتمالات ميل الإحداثيات.
تعرض مستخدمو Solana لهجمات تصيد جديدة، حيث أدت حزمة NPM الخبيثة إلى سرقة المفتاح الخاص مما تسبب في خسائر في الأصول.
مستخدمي Solana يتعرضون لهجمات تصيد جديدة، حزمة NPM خبيثة تسرق المفتاح الخاص مما يؤدي إلى خسائر في الأصول
في أوائل يوليو 2025، أثارت حادثة جديدة من هجمات التصيد الموجهة ضد مستخدمي Solana اهتمام خبراء الأمن. اكتشف أحد المستخدمين أنه تم سرقة أصوله المشفرة بعد استخدام مشروع مفتوح المصدر على GitHub. بعد التحقيق، كشفت الفرق الأمنية عن سلسلة هجمات مصممة بعناية، تتضمن حزم NPM ضارة وتنسيق بين عدة حسابات على GitHub.
أحداث القضية
استخدم الضحية مشروع GitHub المسمى "solana-pumpfun-bot" في 1 يوليو، وفي اليوم التالي اكتشف أن الأصول قد سُرقت. بدأت فريق الأمان التحقيق على الفور، واكتشفوا أن المشروع يحتوي على العديد من النقاط المشبوهة:
تحليل أساليب الهجوم
أظهرت التحليلات المتعمقة أن المهاجمين استخدموا الأساليب التالية:
تدفق الأموال
من خلال أدوات تحليل السلسلة، تم اكتشاف أن جزءًا من الأموال المسروقة تم تحويله إلى منصة تداول معينة.
توسع نطاق الهجوم
أظهرت التحقيقات أن هناك العديد من مشاريع Fork ذات الصلة التي تعاني من سلوكيات خبيثة مماثلة، حيث استخدمت بعض النسخ حزمة خبيثة أخرى "bs58-encrypt-utils-1.0.3". وهذا يدل على أن المهاجمين بدأوا في توزيع حزم NPM الضارة ومشاريع Node.js في منتصف يونيو.
نصائح الأمان
تُذكّرنا هذه الحادثة مرة أخرى بأن الوعي الشخصي بالأمان وإجراءات الحماية الأساسية أمران في غاية الأهمية في عالم المصدر المفتوح اللامركزي. يقوم المهاجمون باستمرار بابتكار أساليب جديدة، وعلينا أيضًا أن نواكب العصر، ونعزز اليقظة، ونحمي أصولنا الرقمية جيدًا.