Risco oculto de roubo de chave privada no ecossistema Solana, bots maliciosos disfarçando perfis para roubar ativos.

robot
Geração de resumo em curso

Ecossistema Solana apresenta novamente Bots maliciosos: riscos de vazamento de Chave privada escondidos na configuração

Recentemente, alguns usuários perderam ativos criptográficos devido ao uso de um projeto de código aberto chamado audiofilter/pumpfun-pumpswap-sniper-copy-trading-bot. A equipe de segurança analisou profundamente essa técnica de ataque.

Processo de Análise

Análise estática

Foi encontrado código suspeito no arquivo de configuração /src/common/config.rs, principalmente concentrado no método create_coingecko_proxy(). Este método chama primeiro import_wallet() para obter a Chave privada, e em seguida verifica o comprimento da Chave privada. Se o comprimento da Chave privada for superior a 85, ela é convertida em um objeto Keypair e encapsulada com Arc.

Em seguida, o código malicioso decodifica uma constante codificada HELIUS_PROXY, obtendo o endereço do servidor do atacante.

create_coingecko_proxy() método é chamado quando a aplicação é iniciada, localizado na fase de inicialização do arquivo de configuração do método main() em main.rs. Este método também inclui funções normais como obter preços, a fim de encobrir seu comportamento malicioso.

O projeto foi atualizado recentemente no GitHub em 17 de julho de 2025, com as principais alterações concentradas no arquivo src/common/config.rs, onde o endereço original da HELIUS_PROXY foi substituído por uma nova codificação.

Solana ecossistema apresenta novamente Bots maliciosos: perfis configurados escondem armadilhas de vazamento de Chave privada

A ecologia do Solana apresenta novamente Bots maliciosos: o perfil contém uma armadilha para a divulgação da chave privada

A ecologia Solana novamente apresenta Bots maliciosos: o perfil contém uma armadilha para a transmissão da Chave privada

Ecossistema Solana novamente apresenta Bots maliciosos: perfil de configuração esconde armadilha de vazamento de Chave privada

Bots maliciosos surgem novamente no ecossistema Solana: perfis ocultam armadilhas de vazamento de chave privada

O ecossistema Solana novamente apresenta Bots maliciosos: o perfil contém armadilhas para a divulgação da Chave privada

Solana ecossistema reaparece Bots maliciosos: perfil oculto contém armadilha de chave privada

Solana ecossistema reexibe Bots maliciosos: o perfil esconde uma armadilha de vazamento de Chave privada

Ecossistema Solana apresenta novamente Bots maliciosos: arquivo de configuração esconde armadilha de vazamento de Chave privada

O ecossistema Solana apresenta novamente Bots maliciosos: o perfil esconde armadilhas para a divulgação da Chave privada

( Análise dinâmica

Para observar intuitivamente o processo de roubo, os pesquisadores escreveram um script Python para gerar pares de chaves públicas e privadas do Solana para testes e montaram um servidor HTTP para receber solicitações POST. O endereço do servidor de teste foi codificado para substituir o endereço do servidor malicioso definido pelo atacante, e a chave privada de teste foi preenchida no arquivo .env.

Após iniciar o código malicioso, o servidor de teste recebeu com sucesso os dados JSON contendo informações da chave privada.

![Solana ecossistema reexibe Bots maliciosos: perfil configura armadilha para vazamento de Chave privada])https://img-cdn.gateio.im/webp-social/moments-9bdba50464383385bd886d9ef9bee815.webp###

Solana ecossistema reinventa Bots maliciosos: arquivo de configuração oculta a armadilha de transmissão da Chave privada

Solana ecossistema reaparece Bots maliciosos: arquivo de configuração oculta armadilha de Chave privada

A ecologia do Solana novamente apresenta bots maliciosos: o perfil de configuração esconde armadilhas para a transmissão da chave privada

Solana ecossistema apresenta Bots maliciosos: perfil oculta armadilha de chave privada

Ecossistema Solana apresenta novamente Bots maliciosos: arquivo de configuração esconde armadilha de divulgação da Chave privada

Indicadores de invasão ( IoCs )

  • IP: 103.35.189.28
  • Domínio: storebackend-qpq3.onrender.com
  • Armazenamento malicioso:

Além disso, foram encontrados vários repositórios no GitHub que utilizam métodos semelhantes.

Solana ecossistema apresenta bots maliciosos: perfil de configuração oculta armadilha de transmissão de chave privada

Reaparecimento de Bots maliciosos no ecossistema Solana: armadilha de divulgação de chave privada oculta no perfil

Solana ecossistema reexibe bots maliciosos: perfil de configuração oculta armadilha de chave privada

Solana ecossistema novamente apresenta Bots maliciosos: perfil oculto esconde armadilha de Chave privada

Resumo

Os atacantes disfarçam-se de projetos de código aberto legítimos, induzindo os usuários a executar código malicioso. Esse código lê informações sensíveis do arquivo .env local e transfere a chave privada roubada para um servidor controlado pelo atacante.

Recomenda-se que os desenvolvedores e usuários mantenham-se atentos a projetos do GitHub de origem desconhecida, especialmente quando se trata de operações com carteiras ou Chave privada. Se for necessário fazer depuração, deve ser realizada em um ambiente isolado e sem dados sensíveis, evitando a execução de programas e comandos de origem desconhecida.

SOL-4.38%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
0/400
TokenBeginner'sGuidevip
· 19h atrás
Pequeno lembrete: Chave privada vazada = Carteira zerada, não abra códigos-fonte desconhecidos!
Ver originalResponder0
SchrodingerProfitvip
· 08-11 04:45
Fiquei tranquilo, novamente fui apunhalado pelas costas pelo sol.
Ver originalResponder0
PaperHandSistervip
· 08-11 04:40
Roubar a chave privada já é uma boa ideia... os mestres estão entre o povo.
Ver originalResponder0
BearMarketSurvivorvip
· 08-11 04:30
Cuidado, cuidado e mais cuidado
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)