- Der Angreifer griff auf sensible Wallet-Informationen zu und übertrug gestohlene Krypto-Assets an die FixedFloat-Börse.
- Der Angreifer nutzte sowohl Social Engineering als auch komplexe technische Manöver mit JavaScript (Node.js).
- Besondere Vorsicht beim Umgang mit unbekannten GitHub-Projekten ist für alle Krypto-Investoren ratsam.
Ein Memecoin-Händler im Solana (SOL)-Netzwerk, der das Pump.fun Launchpad verwendete, verlor Geld in einem ausgeklügelten Angriff, der über GitHub orchestriert wurde. Anfang dieses Monats informierte ein Krypto-Investor, der das Opfer ist, das SlowMist-Team über den Angriff, der zu einem Verlust von 0,9897 SOL führte, der derzeit rund 149 $ wert ist, da der Solana-Preis am Dienstag, den 8. Juli, um 151,6 $ schwankt.
Laut einer On-Chain-Analyse, die vom SlowMist-Team durchgeführt wurde, schickte der Angreifer die gestohlenen Gelder an FixedFloat, eine nicht verwahrte Kryptowährungsbörse, die vollständig automatisiert ist.
Ein genauerer Blick auf den Angriff auf den Pump.fun Trader
Nach einer Analyse der vom Angreifer hochgeladenen GitHub-Repositories fand das SlowMist-Team heraus, dass der Solana Pump.fun-Bot JavaScript (Node.js) mit witzigen Social-Engineering-Techniken verwendete.
Der Angreifer bettete den bösartigen Code in eine anders benannte Datei ein und verwendete Verschleierungstechniken unter Verwendung der jsjiami.com.v7.
Die ausgeklügelte Angriffsmethode enthüllte die Wallet-Details des Opfers, zu denen auch sensible Informationen wie Sicherheitsschlüssel gehörten. Infolgedessen gelang es dem Angreifer, die Gelder unbemerkt an ihre Wallet-Adressen abzuleiten.
„Nach der Entschleierung haben wir bestätigt, dass es sich tatsächlich um ein bösartiges NPM-Paket handelt. Der Angreifer hatte eine Logik in crypto-layout-utils-1.3.1 eingebettet, um die lokalen Dateien des Opfers zu scannen. Wenn es Wallet-bezogene Inhalte oder private Schlüssel entdeckt, lädt es diese sensiblen Informationen auf einen Server hoch, der vom Angreifer kontrolliert wird – githubshadow.xyz“, erklärte das SlowMist-Team.
Der Angreifer replizierte das bösartige Paket auch auf seine anderen GitHub-Konten, was die Anzahl der Opfer möglicherweise erhöhte. Darüber hinaus erhöhte der Angreifer die Glaubwürdigkeit der bösartigen NPM-Pakete durch eine überhöhte Anzahl von Sternen und Forks.
Mehr zum Thema: Bitget schließt den Anti-Scam-Monat mit über 65 % der Teilnehmer ab, die erfolgreich Krypto-Betrugstaktiken identifizieren
Eine wichtige Erkenntnis für Bot-Benutzer
Der automatisierte Handel mit Kryptowährungen hat durch die Demokratisierung digitaler Vermögenswerte, die durch dezentrale Finanzprotokolle (DeFi) ermöglicht werden, weltweit an Bedeutung gewonnen. Die Pump.fun-Plattform haftet nicht für Verluste, die durch Erweiterungs-Bots von Drittanbietern aufgezeichnet werden.
Mehr zum Thema: LetsBONK.fun übertrifft Pump.fun als Top-Memecoin-Launchpad von Solana: BONK überholt offizielles Trump-Meme
Infolgedessen obliegt es allen Memecoin-Händlern, die über externe Bots automatisieren möchten, mit besonderer Vorsicht vorzugehen. In der Zwischenzeit wird die Existenz von mehr Memecoin-Launchpads, angeführt von LetsBONK.fun, Entwickler dazu zwingen, ihre Sicherheitsfunktionen zu erhöhen, um solche böswilligen Angriffe möglicherweise zu erkennen, bevor Schaden angerichtet wird.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.