Los usuarios de Solana sufrieron un ataque de paquetes maliciosos de NPM, se robaron las llaves privadas y hubo pérdidas de activos.

robot
Generación de resúmenes en curso

Usuarios de Solana sufren ataques de paquetes NPM maliciosos, la llave privada fue robada causando pérdidas de activos

A principios de julio de 2025, se reveló un incidente de ataque malicioso dirigido a usuarios de Solana. Los atacantes publicaron un proyecto de código abierto en GitHub que contenía un paquete NPM malicioso, lo que les permitió robar las llaves privadas de las carteras de los usuarios, resultando en el robo de activos criptográficos.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana robados

El desencadenante del evento fue que un usuario, tras utilizar un proyecto de GitHub llamado "solana-pumpfun-bot", descubrió que sus activos habían sido robados. El equipo de seguridad inmediatamente inició una investigación y encontró múltiples aspectos sospechosos en dicho proyecto:

  1. El registro de actualizaciones del proyecto es anómalo, todas las contribuciones de código se completaron en un corto período de tiempo.
  2. En las dependencias del proyecto se incluye un paquete de terceros sospechoso llamado "crypto-layout-utils".
  3. Este paquete sospechoso ha sido eliminado oficialmente por NPM, y el número de versión no existe en los registros oficiales.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Un análisis más detallado reveló que los atacantes modificaron el archivo package-lock.json para redirigir el enlace de descarga de un paquete sospechoso a un archivo comprimido en un repositorio de GitHub. Este archivo comprimido contiene código malicioso altamente ofuscado, cuya función principal es escanear archivos sensibles en la computadora del usuario, buscando información relacionada con la llave privada de la billetera, y subirla a un servidor controlado por los atacantes.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

Los atacantes también utilizaron una serie de medios para aumentar la credibilidad del proyecto:

  1. Controlar múltiples cuentas de GitHub para Forkear y dar Star a proyectos, aumentando artificialmente la popularidad del proyecto.
  2. Utilizar múltiples paquetes maliciosos similares, como "bs58-encrypt-utils".
  3. Después de que NPM eliminara los paquetes sospechosos, se continuó propagando utilizando enlaces de descarga alternativos.

Paquete NPM malicioso roba llaves privadas, los activos de los usuarios de Solana son robados

Este tipo de ataque combina ingeniería social y técnicas, lo que lo hace muy engañoso y dañino. Para prevenir ataques similares, se recomienda a los desarrolladores y usuarios:

  1. Mantener una alta vigilancia sobre los proyectos de GitHub de origen desconocido, especialmente aquellos que involucran operaciones con billeteras o Llave privada.
  2. Ejecutar y depurar código desconocido en un entorno independiente y sin datos sensibles.
  3. Revisar periódicamente las dependencias del proyecto para asegurar el uso de versiones reconocidas oficialmente.
  4. Aumentar la conciencia de seguridad, no confiar fácilmente en proyectos con alta cantidad de Star y Fork.

Paquete NPM malicioso roba Llave privada, activos de usuarios de Solana son robados

Este incidente nos recuerda una vez más que, en el mundo descentralizado y de código abierto, la conciencia de seguridad personal y las prácticas básicas de seguridad son fundamentales. Los atacantes actualizan constantemente sus métodos, y los usuarios también deben mantenerse al día y estar alerta para garantizar la seguridad de sus activos.

Paquete NPM malicioso roba llaves privadas, activos de usuarios de Solana son robados

SOL2.79%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
SchroedingersFrontrunvip
· hace6h
La conciencia de seguridad es muy mala 8 Ser engañados y listo
Ver originalesResponder0
SelfMadeRuggeevip
· hace17h
tomar a la gente por tonta, ¿quién les mandó a no mirar el código fuente?
Ver originalesResponder0
GasGuzzlervip
· hace17h
Otro tonto del mundo Cripto ha sido tomado por tonto.
Ver originalesResponder0
BlockImpostervip
· hace17h
¿Por qué los tontos no aprenden de sus errores?
Ver originalesResponder0
CodeZeroBasisvip
· hace17h
Otra vez el novato cae en la trampa.
Ver originalesResponder0
GateUser-00be86fcvip
· hace17h
La seguridad es demasiado importante en la ingeniería. ¿Quién audita?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)