Ataque ao ecossistema Solana: Pacote NPM malicioso rouba chaves privadas dos usuários, resultando em perdas de ativos
No início de julho de 2025, um novo incidente de segurança ocorreu no ecossistema Solana. Um usuário teve seus ativos criptográficos roubados após utilizar um projeto de código aberto hospedado no GitHub. Após a investigação da equipe de segurança, ficou determinado que o incidente teve origem em um projeto Node.js malicioso chamado "solana-pumpfun-bot".
O projeto rouba informações da chave privada dos usuários através da introdução de pacotes NPM maliciosos. O atacante projetou cuidadosamente toda a cadeia de ataque, incluindo:
Fingir ser um projeto de código aberto legítimo no GitHub
Utilizar várias contas para aumentar a popularidade do projeto e aumentar a credibilidade.
Injetar pacotes NPM maliciosos nas dependências do projeto
Substituir o link de download do pacote NPM para contornar a revisão oficial
Realizar uma alta ofuscação de código malicioso, aumentando a dificuldade de análise
Pacotes NPM maliciosos implementam principalmente duas funcionalidades:
Escanear arquivos do computador do usuário, procurar conteúdos relacionados a carteiras e Chave privada.
Fazer o upload das informações sensíveis descobertas para um servidor controlado pelo atacante
De acordo com a análise, os atacantes começaram a distribuir pacotes maliciosos do NPM e projetos Node.js pelo menos desde meados de junho. Após os pacotes maliciosos utilizados inicialmente serem removidos do NPM, os atacantes mudaram para a abordagem de substituir os links de download para continuar o ataque.
Este tipo de ataque combina engenharia social e técnicas tecnológicas, tornando difícil a defesa completa, mesmo dentro da organização. Recomenda-se que desenvolvedores e usuários mantenham-se alertas e tratem com cautela projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteira. Se precisar de depuração, é melhor fazê-lo em um ambiente isolado.
Este evento serve novamente como um alerta: embora o ecossistema de código aberto traga conveniência, ele também apresenta riscos potenciais. Os usuários devem ser cautelosos ao usar projetos de código aberto, prestar atenção às atualizações do projeto e ao feedback da comunidade, e tomar as medidas de segurança necessárias. Ao mesmo tempo, as plataformas de código aberto também devem fortalecer a supervisão e a revisão de projetos maliciosos, a fim de construir um ambiente ecológico mais seguro.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O ecossistema Solana sofreu um ataque malicioso de pacotes NPM, resultando no roubo de Chaves privadas dos usuários e perdas de ativos.
Ataque ao ecossistema Solana: Pacote NPM malicioso rouba chaves privadas dos usuários, resultando em perdas de ativos
No início de julho de 2025, um novo incidente de segurança ocorreu no ecossistema Solana. Um usuário teve seus ativos criptográficos roubados após utilizar um projeto de código aberto hospedado no GitHub. Após a investigação da equipe de segurança, ficou determinado que o incidente teve origem em um projeto Node.js malicioso chamado "solana-pumpfun-bot".
O projeto rouba informações da chave privada dos usuários através da introdução de pacotes NPM maliciosos. O atacante projetou cuidadosamente toda a cadeia de ataque, incluindo:
Pacotes NPM maliciosos implementam principalmente duas funcionalidades:
De acordo com a análise, os atacantes começaram a distribuir pacotes maliciosos do NPM e projetos Node.js pelo menos desde meados de junho. Após os pacotes maliciosos utilizados inicialmente serem removidos do NPM, os atacantes mudaram para a abordagem de substituir os links de download para continuar o ataque.
Este tipo de ataque combina engenharia social e técnicas tecnológicas, tornando difícil a defesa completa, mesmo dentro da organização. Recomenda-se que desenvolvedores e usuários mantenham-se alertas e tratem com cautela projetos do GitHub de origem desconhecida, especialmente aqueles que envolvem operações de carteira. Se precisar de depuração, é melhor fazê-lo em um ambiente isolado.
Este evento serve novamente como um alerta: embora o ecossistema de código aberto traga conveniência, ele também apresenta riscos potenciais. Os usuários devem ser cautelosos ao usar projetos de código aberto, prestar atenção às atualizações do projeto e ao feedback da comunidade, e tomar as medidas de segurança necessárias. Ao mesmo tempo, as plataformas de código aberto também devem fortalecer a supervisão e a revisão de projetos maliciosos, a fim de construir um ambiente ecológico mais seguro.