A empresa de cibersegurança SlowMist revelou recentemente que foi contatada por um usuário que foi afetado por um projeto de código aberto malicioso no GitHub que parecia ser um bot Pump.fun para negociação de tokens baseados em Solana.
O usuário baixou e executou um projeto GitHub aparentemente inocente. Pouco depois, sua carteira acabou sendo esvaziada.
O projeto falso era um aplicativo Node.js com uma dependência de um pacote que foi baixado de um link GitHub personalizado. O pacote conseguiu contornar as verificações de segurança do registro NPM. Este é um comportamento típico de atacantes, que tendem a esconder código malicioso em pacotes hospedados externamente para evitar a detecção.
O pacote acabou escaneando a carteira da vítima em busca de informações de carteira cripto. Em seguida, enviou chaves privadas para um servidor controlado pelo ator malicioso.
O hacker falsificou popularidade usando contas GitHub falsas para parecer confiável.
A SlowMist enfatizou que os usuários nunca devem confiar cegamente em projetos GitHub.