{"id":6493,"date":"2025-07-03T11:42:24","date_gmt":"2025-07-03T11:42:24","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/slowmist-la-popular-herramienta-de-solana-en-github-oculta-una-trampa-para-robar-criptomonedas\/"},"modified":"2025-07-03T11:42:24","modified_gmt":"2025-07-03T11:42:24","slug":"slowmist-la-popular-herramienta-de-solana-en-github-oculta-una-trampa-para-robar-criptomonedas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/slowmist-la-popular-herramienta-de-solana-en-github-oculta-una-trampa-para-robar-criptomonedas\/","title":{"rendered":"SlowMist: La popular herramienta de Solana en GitHub oculta una trampa para robar criptomonedas"},"content":{"rendered":"<h2>Informe de Seguridad sobre el Proyecto de GitHub<\/h2>\n<p>Seg\u00fan el monitoreo del equipo de seguridad de <strong>SlowMist<\/strong>, el <strong>2 de julio<\/strong>, una v\u00edctima inform\u00f3 que hab\u00eda utilizado un proyecto de c\u00f3digo abierto alojado en GitHub, denominado <em>zldp2002\/solana-pumpfun-bot<\/em>, el d\u00eda anterior, y que posteriormente sus <strong>activos encriptados<\/strong> fueron robados.<\/p>\n<h2>An\u00e1lisis del Ataque<\/h2>\n<p>Seg\u00fan el an\u00e1lisis de SlowMist, en este ataque, el atacante indujo a los usuarios a descargar y ejecutar <strong>c\u00f3digo malicioso<\/strong> disfraz\u00e1ndose como un proyecto de c\u00f3digo abierto leg\u00edtimo (<em>solana-pumpfun-bot<\/em>). Bajo la apariencia de aumentar la popularidad del proyecto, el usuario ejecut\u00f3 el proyecto de <strong>Node.js<\/strong> con dependencias maliciosas sin ninguna defensa, lo que result\u00f3 en la <strong>filtraci\u00f3n de las claves privadas<\/strong> de la billetera y el robo de activos.<\/p>\n<h2>Cadena de Ataque y Estrategias Utilizadas<\/h2>\n<p>La cadena de ataque involucra m\u00faltiples cuentas de GitHub que operan en coordinaci\u00f3n, lo que ampl\u00eda el alcance de la difusi\u00f3n, mejora la credibilidad y resulta extremadamente enga\u00f1oso. Al mismo tiempo, este tipo de ataque utiliza <strong>ingenier\u00eda social<\/strong> y medios t\u00e9cnicos, lo que dificulta su defensa completa dentro de la organizaci\u00f3n.<\/p>\n<h2>Recomendaciones de Seguridad<\/h2>\n<p>SlowMist recomienda que los desarrolladores y usuarios mantengan una alta vigilancia contra proyectos de GitHub de <strong>origen desconocido<\/strong>, especialmente cuando se trata de operaciones con billeteras o claves privadas. Si realmente necesitan ejecutar y depurar, se aconseja hacerlo en un <strong>entorno de m\u00e1quina independiente<\/strong> sin datos sensibles.<\/p>\n<blockquote><p>\u00abLa seguridad es una responsabilidad compartida entre desarrolladores y usuarios.\u00bb<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Informe de Seguridad sobre el Proyecto de GitHub Seg\u00fan el monitoreo del equipo de seguridad de SlowMist, el 2 de julio, una v\u00edctima inform\u00f3 que hab\u00eda utilizado un proyecto de c\u00f3digo abierto alojado en GitHub, denominado zldp2002\/solana-pumpfun-bot, el d\u00eda anterior, y que posteriormente sus activos encriptados fueron robados. An\u00e1lisis del Ataque Seg\u00fan el an\u00e1lisis de SlowMist, en este ataque, el atacante indujo a los usuarios a descargar y ejecutar c\u00f3digo malicioso disfraz\u00e1ndose como un proyecto de c\u00f3digo abierto leg\u00edtimo (solana-pumpfun-bot). Bajo la apariencia de aumentar la popularidad del proyecto, el usuario ejecut\u00f3 el proyecto de Node.js con dependencias maliciosas sin<\/p>\n","protected":false},"author":3,"featured_media":6492,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1338,65,2732,115],"class_list":["post-6493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-github","tag-hack","tag-slowmist","tag-solana"],"yoast_description":"SlowMist revela una trampa maliciosa en una herramienta popular de Solana en GitHub, que conduce al robo de criptomonedas a trav\u00e9s del uso enga\u00f1oso de proyectos de c\u00f3digo abierto. \u00a1Mantente alerta!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/6493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=6493"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/6493\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/6492"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=6493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=6493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=6493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}