Alerta de fraude criptográfica! Novo bot de negociação de github falso está drenando as carteiras de solana

Segure suas carteiras, pessoal! Um novo golpe de criptografia está fazendo ondas e, desta vez, está escondido à vista da vista-no github! Sim, você ouviu certo! 😱

⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!

Ler Análise Urgente!

Os gurus de segurança cibernética do SlowMist emitiram um aviso depois que um usuário pensou que estava baixando um bot de negociação legítimo da Solana. Spoiler: Não foi. Em vez de ajudar nos negócios de token, isso se ajudou a sua carteira. Suave, certo? 😏

Então, aqui está o seu curso intensivo sobre como não perder sua fortuna de criptografia. De nada. 🤑


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Bot inocente, segredo sinistro

Esse usuário ruim pensou que estava baixando um “Solana-Pumpfun-Bot” legal do GitHub. Parece divertido, certo? Errado! O bot parecia o verdadeiro negócio – estrelas, garfos e até atualizações recentes. Mas Bam! Carteira drenada. 💸

Aqui está a reviravolta. O bot era um aplicativo Node.js com um pequeno segredo sorrateiro: incluiu uma dependência oculta vinculada a partir de um URL do GitHub personalizado, não o registro oficial da NPM. Isso o fez escorregar através de verificações de segurança como uma doninha untada. 🐾

Depois que esse código obscuro foi instalado, ele passou do modo de detetive total, procurando dados da carteira e enviando as chaves privadas da vítima diretamente para os bandidos. Tchau criptografia! 👋

Github Popularity? Apenas fumaça & Espelhos

Para fazer com que pareça legítimo, o hacker saiu tudo – criando contas falsas do Github para estrelar e forçar o projeto. Parecia tão seguro que você ficaria tentado a usar um capacete apenas para visitar! 🧠

Mas aguarde – aqui está o kicker: todo o projeto havia sido enviado apenas três semanas atrás. Hmmm, algo cheira a suspeito. 🐟

Slowmist twittou sobre isso, explicando:

“O agressor disfarçou um programa malicioso como um projeto legítimo de código aberto … os usuários, sem saber, executaram um projeto Node.js com dependências maliciosas incorporadas, expondo suas chaves privadas e perdendo ativos.”

Em 2 de julho, uma vítima estendeu a mão para a equipe da SlowMist depois de perder ativos criptográficos. A causa? Executando um projeto do Github aparentemente legítimo-ZlDP2002/Solana-Pumpfun-Bot.

O que parecia seguro acabou sendo uma armadilha inteligentemente disfarçada.

Nossa análise revelou:

1⃣ o autor… – Slowmist (@slowmist_team) 4 de julho de 2025

Atenção, desenvolvedores e comerciantes: esta é a sua chamada de despertar!

O SlowMist está gritando dos telhados: não confie em projetos do GitHub apenas porque eles parecem brilhantes e novos! Especialmente se eles pedirem acesso à carteira ou lidar com suas chaves particulares. Não seja um herói – o teste em uma caixa de areia, não com sua verdadeira criptografia. 🚫

“Se você deve testá -los, faça -o em um ambiente isolado e sem dados, sem dados sensíveis”, avisou com sabedoria.

Por que você deveria se importar

À medida que mais comerciantes e desenvolvedores se reúnem no playground de código aberto, golpes como esse estão aparecendo mais rápido do que você pode dizer “blockchain”. O take -away? Se um projeto do GitHub quiser acesso à sua carteira, é mais perigoso do que uma perseguição de alta velocidade com um ninja em um skate. 🛹

2025-07-04 15:02