Nuevo tipo de Bots maliciosos en el ecosistema de Solana: el proyecto de GitHub esconde trampas para robar Llaves privadas.

robot
Generación de resúmenes en curso

Aparecen nuevos bots maliciosos en el ecosistema Solana: el perfil oculta trampas para robar llaves privadas

Recientemente, el equipo de seguridad ha descubierto varios casos de robo de activos criptográficos debido al uso de proyectos de herramientas de Solana de código abierto alojados en GitHub. En el último caso, el usuario afectado utilizó un proyecto de código abierto llamado pumpfun-pumpswap-sniper-copy-trading-bot, lo que resultó en la activación del mecanismo oculto de robo de monedas.

Solana ecosistema vuelve a presentar Bots maliciosos: el perfil oculta trampas de fuga de Llave privada

Tras el análisis, el código de ataque central del proyecto malicioso se encuentra en el archivo de configuración src/common/config.rs, concentrándose principalmente en el método create_coingecko_proxy(). Este método obtiene la información de la llave privada del usuario llamando a import_wallet() e import_env_var().

El ecosistema de Solana vuelve a ver Bots maliciosos: el perfil de configuración oculta trampas de fuga de Llave privada

En concreto, el método import_env_var() leerá la información sensible como la Llave privada almacenada en el archivo .env. Luego, el código malicioso realizará una verificación de longitud y conversión de formato sobre la Llave privada obtenida, y utilizará Arc para encapsulamiento multihilo.

Reaparición de bots maliciosos en el ecosistema de Solana: el perfil oculta trampas para la fuga de la llave privada

A continuación, el método create_coingecko_proxy() decodificará las URL maliciosas predefinidas. Esta URL apunta a un servidor controlado por el atacante, específicamente a:

Solana ecosistema vuelve a ver Bots maliciosos: el perfil oculta trampas para la fuga de llaves privadas

El código malicioso luego construirá un cuerpo de solicitud JSON que contiene la Llave privada y enviará los datos a ese servidor a través de una solicitud POST. Para encubrir el comportamiento malicioso, este método también incluye funciones normales como la obtención de precios.

Solana ecosistema vuelve a presentar Bots maliciosos: perfil oculto con trampa de fuga de Llave privada

Es importante notar que este proyecto malicioso fue actualizado recientemente el 17 de julio de 2025 en GitHub, principalmente modificando la dirección del servidor del atacante codificada en el archivo config.rs HELIUS_PROXY. Decodificándola, se puede obtener la dirección original del servidor:

Reaparición de bots maliciosos en el ecosistema de Solana: el perfil oculta trampas para la divulgación de la llave privada

Además, el equipo de seguridad también descubrió varios repositorios de GitHub que utilizan métodos similares, como Solana-MEV-Bot-Optimized, solana-copytrading-bot-rust, entre otros.

Solana ecosistema vuelve a mostrar Bots maliciosos: el perfil oculta una trampa de fuga de Llave privada

En general, este tipo de ataques engaña a los usuarios al disfrazarse de proyectos de código abierto legítimos. Una vez que el usuario ejecuta el código malicioso, su llave privada será robada y enviada al servidor del atacante. Por lo tanto, los desarrolladores y los usuarios deben mantener la vigilancia al utilizar proyectos de GitHub de origen desconocido, especialmente en situaciones que impliquen operaciones de billetera o llave privada. Se recomienda realizar pruebas en un entorno aislado para evitar ejecutar código no verificado directamente en un entorno de producción.

Reaparición de Bots maliciosos en el ecosistema de Solana: el perfil oculta trampas para la fuga de la Llave privada

SOL2.74%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 1
  • Compartir
Comentar
0/400
MemecoinTradervip
· hace16h
Liquidez de salida social forzada
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)