{"id":6492,"date":"2025-07-03T11:42:24","date_gmt":"2025-07-03T11:42:24","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/slowmist-un-popolare-strumento-di-solana-su-github-nasconde-una-trappola-per-il-furto-di-criptovalute\/"},"modified":"2025-07-03T11:42:24","modified_gmt":"2025-07-03T11:42:24","slug":"slowmist-un-popolare-strumento-di-solana-su-github-nasconde-una-trappola-per-il-furto-di-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/slowmist-un-popolare-strumento-di-solana-su-github-nasconde-una-trappola-per-il-furto-di-criptovalute\/","title":{"rendered":"SlowMist: Un popolare strumento di Solana su GitHub nasconde una trappola per il furto di criptovalute"},"content":{"rendered":"<h2>Attacco al Progetto Open Source<\/h2>\n<p>Secondo il monitoraggio del team di sicurezza di <strong>SlowMist<\/strong>, il <strong>2 luglio<\/strong>, una vittima ha segnalato di aver utilizzato un progetto open source ospitato su GitHub, denominato <em>zldp2002\/solana-pumpfun-bot<\/em>, il giorno precedente, e successivamente ha subito il furto dei propri asset crittografici.<\/p>\n<h2>Analisi dell&#8217;Attacco<\/h2>\n<p>L&#8217;analisi condotta da SlowMist ha rivelato che, in questo attacco, l&#8217;aggressore ha indotto gli utenti a scaricare ed eseguire codice malevolo, travestendosi da progetto open source legittimo (<em>solana-pumpfun-bot<\/em>). Sfruttando l&#8217;aumento della popolarit\u00e0 del progetto, l&#8217;utente ha eseguito il codice Node.js con dipendenze dannose, senza alcuna protezione, portando alla compromissione delle chiavi private del wallet e al furto degli asset.<\/p>\n<h2>Catena di Attacco e Tecniche Utilizzate<\/h2>\n<p>L&#8217;intera catena di attacco coinvolge pi\u00f9 account GitHub che operano in coordinamento, il che amplia l&#8217;ambito di diffusione, aumenta la credibilit\u00e0 ed \u00e8 estremamente ingannevole. Inoltre, questo tipo di attacco utilizza tecniche di <strong>ingegneria sociale<\/strong> e mezzi tecnici, rendendo difficile una difesa completa all&#8217;interno dell&#8217;organizzazione.<\/p>\n<h2>Raccomandazioni di Sicurezza<\/h2>\n<blockquote>\n<p>SlowMist raccomanda a sviluppatori e utenti di mantenere un alto livello di vigilanza nei confronti dei progetti GitHub di origine sconosciuta, specialmente quando si tratta di operazioni su wallet o chiavi private. Se \u00e8 davvero necessario eseguire e fare debug, si consiglia di farlo in un ambiente isolato, privo di dati sensibili.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Attacco al Progetto Open Source Secondo il monitoraggio del team di sicurezza di SlowMist, il 2 luglio, una vittima ha segnalato di aver utilizzato un progetto open source ospitato su GitHub, denominato zldp2002\/solana-pumpfun-bot, il giorno precedente, e successivamente ha subito il furto dei propri asset crittografici. Analisi dell&#8217;Attacco L&#8217;analisi condotta da SlowMist ha rivelato che, in questo attacco, l&#8217;aggressore ha indotto gli utenti a scaricare ed eseguire codice malevolo, travestendosi da progetto open source legittimo (solana-pumpfun-bot). Sfruttando l&#8217;aumento della popolarit\u00e0 del progetto, l&#8217;utente ha eseguito il codice Node.js con dipendenze dannose, senza alcuna protezione, portando alla compromissione delle chiavi private<\/p>\n","protected":false},"author":3,"featured_media":6491,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1338,65,2732,115],"class_list":["post-6492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-github","tag-hack","tag-slowmist","tag-solana"],"yoast_description":"SlowMist ha rivelato una trappola malevola in un popolare strumento GitHub di Solana, che ha portato al furto di criptovalute attraverso l'uso ingannevole di progetti open source. Rimanete vigili!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=6492"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6492\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/6491"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=6492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=6492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=6492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}