El ecosistema de Solana sufre un ataque malicioso de paquetes NPM, lo que provoca la pérdida de activos debido al robo de la llave privada del usuario.
El ecosistema de Solana sufre otro ataque: paquetes NPM maliciosos roban las llaves privadas de los usuarios, lo que provoca pérdidas de activos
A principios de julio de 2025, surgió otro incidente de seguridad en el ecosistema de Solana. Un usuario sufrió el robo de activos criptográficos después de utilizar un proyecto de código abierto alojado en GitHub. Tras la investigación del equipo de seguridad, se descubrió que el incidente se originó en un proyecto malicioso de Node.js llamado "solana-pumpfun-bot".
El proyecto roba la información de la llave privada del usuario mediante la introducción de paquetes NPM maliciosos. El atacante ha diseñado cuidadosamente toda la cadena de ataque, que incluye:
Suplantar un proyecto de código abierto legítimo en GitHub
Utilizar múltiples cuentas para aumentar la popularidad del proyecto y aumentar la credibilidad.
Inyectar un paquete NPM malicioso en las dependencias del proyecto
Reemplace el enlace de descarga del paquete NPM para eludir la revisión oficial
Ofuscar el código malicioso en gran medida, aumentando la dificultad de análisis.
Los paquetes NPM maliciosos implementan principalmente dos funciones:
Escanear archivos de la computadora del usuario, buscar contenido relacionado con la billetera y la Llave privada
Subir la información sensible descubierta a un servidor controlado por el atacante
Según el análisis, los atacantes comenzaron a distribuir paquetes NPM maliciosos y proyectos de Node.js al menos desde mediados de junio. Después de que se eliminaran los paquetes maliciosos utilizados en las primeras etapas de NPM, los atacantes optaron por continuar el ataque reemplazando los enlaces de descarga.
Este tipo de ataque combina ingeniería social y técnicas, lo que dificulta la defensa total incluso dentro de la organización. Se recomienda a los desarrolladores y usuarios que estén alerta y traten con precaución los proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones de billetera. Si es necesario depurar, es mejor hacerlo en un entorno aislado.
Este incidente vuelve a advertir que, aunque el ecosistema de código abierto ofrece comodidades, también presenta riesgos potenciales. Los usuarios deben ser cautelosos al utilizar proyectos de código abierto, prestando atención a las actualizaciones del proyecto y a la retroalimentación de la comunidad, y tomando las medidas de seguridad necesarias. Al mismo tiempo, las plataformas de código abierto deben fortalecer la supervisión y auditoría de los proyectos maliciosos, construyendo un entorno ecológico más seguro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El ecosistema de Solana sufre un ataque malicioso de paquetes NPM, lo que provoca la pérdida de activos debido al robo de la llave privada del usuario.
El ecosistema de Solana sufre otro ataque: paquetes NPM maliciosos roban las llaves privadas de los usuarios, lo que provoca pérdidas de activos
A principios de julio de 2025, surgió otro incidente de seguridad en el ecosistema de Solana. Un usuario sufrió el robo de activos criptográficos después de utilizar un proyecto de código abierto alojado en GitHub. Tras la investigación del equipo de seguridad, se descubrió que el incidente se originó en un proyecto malicioso de Node.js llamado "solana-pumpfun-bot".
El proyecto roba la información de la llave privada del usuario mediante la introducción de paquetes NPM maliciosos. El atacante ha diseñado cuidadosamente toda la cadena de ataque, que incluye:
Los paquetes NPM maliciosos implementan principalmente dos funciones:
Según el análisis, los atacantes comenzaron a distribuir paquetes NPM maliciosos y proyectos de Node.js al menos desde mediados de junio. Después de que se eliminaran los paquetes maliciosos utilizados en las primeras etapas de NPM, los atacantes optaron por continuar el ataque reemplazando los enlaces de descarga.
Este tipo de ataque combina ingeniería social y técnicas, lo que dificulta la defensa total incluso dentro de la organización. Se recomienda a los desarrolladores y usuarios que estén alerta y traten con precaución los proyectos de GitHub de origen desconocido, especialmente aquellos que implican operaciones de billetera. Si es necesario depurar, es mejor hacerlo en un entorno aislado.
Este incidente vuelve a advertir que, aunque el ecosistema de código abierto ofrece comodidades, también presenta riesgos potenciales. Los usuarios deben ser cautelosos al utilizar proyectos de código abierto, prestando atención a las actualizaciones del proyecto y a la retroalimentación de la comunidad, y tomando las medidas de seguridad necesarias. Al mismo tiempo, las plataformas de código abierto deben fortalecer la supervisión y auditoría de los proyectos maliciosos, construyendo un entorno ecológico más seguro.