Los usuarios de Solana enfrentan un nuevo tipo de ataque de phishing, donde un paquete NPM malicioso roba la llave privada, lo que resulta en pérdidas de activos.

robot
Generación de resúmenes en curso

Los usuarios de Solana enfrentan un nuevo tipo de ataque de phishing, paquetes NPM maliciosos roban llaves privadas causando pérdidas de activos

A principios de julio de 2025, un nuevo ataque de phishing dirigido a usuarios de Solana llamó la atención de los expertos en seguridad. Un usuario descubrió que sus activos criptográficos habían sido robados después de usar un proyecto de código abierto en GitHub. Tras una investigación, el equipo de seguridad reveló una cadena de ataque meticulosamente diseñada, que involucraba paquetes NPM maliciosos y la colaboración de varias cuentas de GitHub.

Cronología de los eventos

La víctima utilizó el proyecto de GitHub llamado "solana-pumpfun-bot" el 1 de julio, y al día siguiente descubrió que sus activos habían sido robados. El equipo de seguridad inició una investigación y descubrió que el proyecto presentaba múltiples puntos sospechosos:

  1. La cantidad de Star y Fork del proyecto es anormalmente alta, pero las actualizaciones de código se concentraron hace tres semanas, lo que muestra una falta de características de mantenimiento continuo.
  2. En la dependencia del proyecto se incluye un paquete de terceros sospechoso llamado "crypto-layout-utils".
  3. El paquete sospechoso ha sido eliminado oficialmente de NPM y la versión especificada no está en el historial oficial.

Paquete NPM malicioso roba llaves privadas, los activos de los usuarios de Solana son robados

Análisis de técnicas de ataque

Un análisis profundo revela que los atacantes utilizaron los siguientes métodos:

  1. Se reemplazó el enlace de descarga de paquetes sospechosos en package-lock.json, apuntando a una versión personalizada en GitHub.
  2. Este código de esta versión está altamente ofuscado, lo que aumenta la dificultad de análisis.
  3. Después de desofuscar, se descubrió que el paquete escanea archivos en la computadora del usuario en busca de contenido relacionado con billeteras o Llave privada, y lo sube a un servidor controlado por el atacante.
  4. Los atacantes pueden haber controlado múltiples cuentas de GitHub para hacer Fork de proyectos maliciosos y aumentar su popularidad, ampliando su alcance.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Paquete NPM malicioso roba llaves privadas, los activos de los usuarios de Solana son robados

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Flujo de fondos

A través de herramientas de análisis en cadena, se descubrió que una parte de los fondos robados fue transferida a una plataforma de intercambio.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Rango de ataque ampliado

La investigación también encontró que varios proyectos de Fork relacionados presentaban comportamientos maliciosos similares, y algunas versiones utilizaban otro paquete malicioso "bs58-encrypt-utils-1.0.3". Esto indica que los atacantes comenzaron a distribuir paquetes NPM maliciosos y proyectos de Node.js ya a mediados de junio.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Consejos de seguridad

  1. Mantente alerta ante proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones de billetera o Llave privada.
  2. Si necesita depurar este tipo de proyectos, se recomienda hacerlo en un entorno independiente y sin datos sensibles.
  3. Los desarrolladores deben revisar regularmente las dependencias del proyecto y estar atentos a paquetes de terceros sospechosos.
  4. El usuario debe utilizar métodos de almacenamiento más seguros, como una billetera de hardware, para evitar almacenar la llave privada en texto claro en la computadora.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana robados

Este incidente nos recuerda nuevamente que la conciencia de seguridad personal y las medidas de protección básicas son cruciales en el mundo descentralizado y de código abierto. Los atacantes están constantemente innovando sus métodos, y nosotros también debemos mantenernos actualizados, estar alerta y proteger bien nuestros activos digitales.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

SOL3.28%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
MoonRocketmanvip
· hace10h
¡Alerta RSI! Otro tonto cayó en la trampa de la órbita, gracias a que calculé la probabilidad de la pendiente de las coordenadas.
Ver originalesResponder0
ProxyCollectorvip
· hace10h
¡Ya dije que no debes importar paquetes npm al azar!
Ver originalesResponder0
BearMarketHustlervip
· hace11h
¿Así de fácil puede caer en la trampa?
Ver originalesResponder0
gas_fee_therapyvip
· hace11h
¿Te han vuelto a tontos??? Estoy rendido.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)