Informe de Seguridad sobre el Proyecto de GitHub
Según el monitoreo del equipo de seguridad de SlowMist, el 2 de julio, una víctima informó que había utilizado un proyecto de código abierto alojado en GitHub, denominado zldp2002/solana-pumpfun-bot, el día anterior, y que posteriormente sus activos encriptados fueron robados.
Análisis del Ataque
Según el análisis de SlowMist, en este ataque, el atacante indujo a los usuarios a descargar y ejecutar código malicioso disfrazándose como un proyecto de código abierto legítimo (solana-pumpfun-bot). Bajo la apariencia de aumentar la popularidad del proyecto, el usuario ejecutó el proyecto de Node.js con dependencias maliciosas sin ninguna defensa, lo que resultó en la filtración de las claves privadas de la billetera y el robo de activos.
Cadena de Ataque y Estrategias Utilizadas
La cadena de ataque involucra múltiples cuentas de GitHub que operan en coordinación, lo que amplía el alcance de la difusión, mejora la credibilidad y resulta extremadamente engañoso. Al mismo tiempo, este tipo de ataque utiliza ingeniería social y medios técnicos, lo que dificulta su defensa completa dentro de la organización.
Recomendaciones de Seguridad
SlowMist recomienda que los desarrolladores y usuarios mantengan una alta vigilancia contra proyectos de GitHub de origen desconocido, especialmente cuando se trata de operaciones con billeteras o claves privadas. Si realmente necesitan ejecutar y depurar, se aconseja hacerlo en un entorno de máquina independiente sin datos sensibles.
«La seguridad es una responsabilidad compartida entre desarrolladores y usuarios.»