No início de julho, a SlowMist investigou um roubo de criptomoeda causado por um projeto malicioso no GitHub: zldp2002/solana-pumpfun-bot. Mais recentemente, um repositório semelhante — audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot — foi encontrado a roubar chaves privadas de arquivos .env e a enviá-las para um servidor controlado por um atacante. 🎭Esses ataques muitas vezes dependem de engenharia social. Desenvolvedores e usuários: mantenham-se alertas ao usar ferramentas desconhecidas do GitHub, especialmente aquelas que envolvem carteiras ou chaves. ⚠️Execute apenas em ambientes isolados sem dados sensíveis. ✍️Análise completa:
SlowMist
SlowMist4/07, 11:53
No dia 2 de julho, uma vítima entrou em contato com a equipe da SlowMist após perder ativos em criptomoedas. A causa? Executar um projeto aparentemente legítimo do GitHub — zldp2002/solana-pumpfun-bot. 🕳️O que parecia seguro acabou sendo uma armadilha disfarçada de forma inteligente. Nossa análise revelou: 1️⃣O perpetrador disfarçou um programa malicioso como um projeto de código aberto legítimo (solana-pumpfun-bot), atraindo usuários a baixá-lo e executá-lo. 2️⃣Sua popularidade artificial (estrelas/forks) mascarou a ameaça — os usuários, sem saber, executaram um projeto Node.js com dependências maliciosas embutidas, expondo suas chaves privadas e perdendo ativos. Essa combinação social + técnica tornou-o altamente enganoso. ⚠️Lembrete: Nunca confie cegamente em projetos do GitHub, especialmente quando chaves privadas ou carteiras estão envolvidas. Se você precisar testá-los, faça isso em um ambiente isolado e em sandbox, sem dados sensíveis. 🔗Artigo completo: #Web3Security #NodeJS #OpenSourceSecurity #GitHub
6,87K