Como pesquisador experiente com mais de uma década de experiência em segurança cibernética, este incidente serve como um lembrete claro do cenário em constante evolução das ameaças digitais. Já vi muitos pacotes maliciosos disfarçados de legítimos, mas a sofisticação e a execução desse incidente ‘solana-py’ são realmente dignas de nota.
E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀
☞ Junte-se ao Telegram
Pesquisadores em segurança cibernética encontraram um software malicioso se passando por uma biblioteca blockchain Solana genuína no Python Package Index (PyPI). Em vez de cumprir a função anunciada, este pacote foi, na verdade, projetado para roubar chaves privadas das carteiras digitais dos usuários contendo criptomoedas.
O projeto oficial da API Solana Python no GitHub é conhecido como “solana-py”, mas no PyPI é simplesmente chamado de “solana”. Um usuário mal-intencionado explorou essa pequena discrepância enviando um pacote prejudicial chamado ‘solana-py’ para a biblioteca PyPI, com o objetivo de fazê-lo passar por um pacote Solana autêntico.
O pacote malicioso “solana-py” foi baixado 1.122 vezes no PyPI antes de ser removido. Essas versões (0.34.3, 0.34.4 e 0.34.5) se assemelhavam muito à versão oficial do pacote ‘solana’ 0.34.3. Essa numeração restrita de versões era uma tática para enganar os usuários, levando-os a instalar por engano o pacote errado.
Como desenvolvedor experiente com anos de experiência trabalhando com tecnologia blockchain, já vi meu quinhão de códigos maliciosos e violações de segurança. Este recente incidente envolvendo um pacote Solana comprometido é um lembrete claro da importância da vigilância na nossa indústria. O fato de esse pacote falso conter código autêntico da biblioteca Solana, mas ter uma armadilha mortal esperando na forma de uma exploração plantada no arquivo “__init__.py” é nada menos que alarmante. Não se trata apenas de perder tempo e recursos, trata-se do potencial roubo de dados valiosos do usuário e da perda de confiança que acompanha essas violações. Como desenvolvedores, devemos estar sempre atentos e verificar novamente nossas dependências para garantir que estejam seguras e protegidas.
Os dados furtados foram posteriormente enviados para um domínio do Hugging Face Spaces chamado “treeprime-gen.hf.[space]”, que pertence ao perpetrador. É uma prática típica entre os cibercriminosos aproveitar redes regulares para as suas atividades ilícitas, como o roubo de dados, conforme demonstrado aqui.
Sonatype alerta sobre riscos perigosos da biblioteca PyPI
Como investidor em criptografia, recentemente me deparei com uma descoberta alarmante sobre um risco potencial na cadeia de fornecimento de software. A Sonatype, uma renomada empresa de segurança cibernética, destacou algumas fraquezas graves. Eles apontaram que uma biblioteca legítima como “soldas”, que foi referenciada na descrição do projeto PyPI como “solana-py”, poderia ter sido baixada por desenvolvedores sem saber. Isto é preocupante porque ressalta a importância de estar atento ao escolher e usar componentes de software.
De acordo com Axe Sharma da Sonatype, há um problema potencial ao usar o pacote ‘soldas’ no PyPI. Por engano, você pode instalar inadvertidamente um clone malicioso chamado ‘solana-py’. Este pacote enganoso pode conter um ladrão de criptografia, representando uma ameaça não apenas às informações confidenciais do desenvolvedor, mas também a quaisquer dados dos usuários que executam o software afetado.
Como pesquisador, aprendi em primeira mão que cautela é crucial ao baixar pacotes de software. É essencial que os desenvolvedores verifiquem a autenticidade das bibliotecas que incorporam. Verificações regulares de segurança também são necessárias para identificar riscos potenciais. Ao permanecermos atentos às ameaças emergentes à segurança cibernética e ao minimizarmos a dependência de pacotes de terceiros, podemos mitigar ataques futuros.
- MNT/USD
- Rússia testa míssil ultrassecreto com capacidade nuclear (VÍDEO)
- Polícia usa canhões de água contra manifestantes pró-UE na Geórgia (VÍDEOS)
- O drone russo destrói a armadura fabricada em sueco perto da fronteira (vídeo)
- UE ignora o tratamento “chocante” da Igreja Cristã da Moldávia – oposição MP
- ALT/USD
- SLERF/USD
- A ajuda dos EUA a Kiev não impedirá a Rússia, dizem fontes ucranianas ao FT
- Shiba Inu levanta US$ 12 milhões para desenvolver rede de camada 3
- Terceiro suspeito detido por tentativa de assassinato de desertor ucraniano em Moscou – FSB
2024-08-12 21:55