Novos Bots maliciosos no ecossistema Solana: projeto no GitHub esconde armadilhas para roubo de Chave privada

robot
Geração do resumo em andamento

Nova classe de Bots maliciosos aparece no ecossistema Solana: perfis ocultam armadilhas para roubar Chave privada

Recentemente, a equipe de segurança descobriu vários casos de roubo de ativos criptográficos devido ao uso de projetos de ferramentas Solana de código aberto hospedados no GitHub. No último caso, o usuário vítima utilizou um projeto de código aberto chamado pumpfun-pumpswap-sniper-copy-trading-bot, resultando na ativação do mecanismo de roubo escondido dentro dele.

Solana ecossistema apresenta Bots maliciosos: o perfil contém armadilha de vazamento da Chave privada

Após análise, o código de ataque central do projeto malicioso está localizado no arquivo de configuração src/common/config.rs, concentrando-se principalmente no método create_coingecko_proxy(). Este método obtém as informações da chave privada do usuário chamando import_wallet() e import_env_var().

O ecossistema Solana apresenta novamente Bots maliciosos: o arquivo de configuração esconde armadilhas de vazamento de Chave privada

Especificamente, o método import_env_var() irá ler informações sensíveis, como a CHAVE PRIVADA, armazenadas no arquivo .env. Em seguida, o código malicioso fará a verificação de comprimento e a conversão de formato da CHAVE PRIVADA obtida, e usará o Arc para encapsulamento multithread.

Solana ecossistema apresenta bots maliciosos: perfil contém armadilha para vazamento de chave privada

Em seguida, o método create_coingecko_proxy() irá decodificar o endereço URL malicioso pré-definido. Este URL aponta para um servidor controlado pelo atacante, especificamente:

Solana ecossistema reaparece Bots maliciosos: arquivo de configuração esconde armadilha de transmissão da Chave privada

O código malicioso irá então construir um corpo de requisição JSON contendo a Chave privada, enviando os dados para o servidor através de uma requisição POST. Para encobrir o comportamento malicioso, esse método também inclui funções normais como a obtenção de preços.

Bots maliciosos reaparecem no ecossistema Solana: arquivo de configuração esconde armadilha de vazamento de chave privada

É importante notar que este projeto malicioso foi atualizado recentemente em 17 de julho de 2025 no GitHub, principalmente modificando a codificação do endereço do servidor do atacante no arquivo config.rs HELIUS_PROXY. Após a decodificação, o endereço do servidor original pode ser obtido como:

Solana ecossistema novamente apresenta Bots maliciosos: arquivo de configuração esconde armadilha de vazamento da Chave privada

Além disso, a equipe de segurança também encontrou vários repositórios do GitHub que utilizam métodos semelhantes, como Solana-MEV-Bot-Optimized, solana-copytrading-bot-rust, entre outros.

Ecossistema Solana novamente enfrenta Bots maliciosos: o perfil esconde armadilha de vazamento da Chave privada

De um modo geral, este tipo de ataque engana os usuários disfarçando-se como projetos de código aberto legítimos. Uma vez que o usuário executa o código malicioso, a sua chave privada é roubada e transmitida para o servidor do atacante. Portanto, desenvolvedores e usuários devem manter-se vigilantes ao usar projetos do GitHub de origem desconhecida, especialmente em casos que envolvem carteiras ou operações com chaves privadas. Recomenda-se realizar testes em um ambiente isolado, evitando a execução direta de código não verificado em um ambiente de produção.

Bots maliciosos reaparecem no ecossistema Solana: perfil esconde armadilha de divulgação de chave privada

SOL1.87%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 1
  • Compartilhar
Comentário
0/400
MemecoinTradervip
· 12h atrás
Liquidez de saída social forçada
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)