🚨 Golpe com Bot da Solana no GitHub Rouba Criptomoedas de Usuários

Solana

Alerta de segurança para investidores e desenvolvedores Web3! Um novo golpe envolvendo um suposto bot de negociação da Solana no GitHub foi revelado pela empresa de cibersegurança SlowMist. O ataque resultou no roubo de criptomoedas de usuários que baixaram um repositório malicioso disfarçado de ferramenta legítima.

📌 O Que Aconteceu?

Um repositório falso, chamado solana-pumpfun-bot, foi publicado no GitHub pela conta “zldp2002”. Ele se passava por um bot de negociação legítimo da blockchain Solana, atraindo usuários com a promessa de automação em operações de criptoativos.

O problema? O projeto escondia um malware avançado, projetado para roubar credenciais de carteiras de criptomoedas e enviar os dados sigilosos a um servidor remoto controlado pelos criminosos.

Segundo a SlowMist, a investigação começou após um usuário relatar a perda de fundos após interagir com o suposto bot.


🔍 Como o Malware Funcionava?

1. Engenharia Social com Aparência Legítima

O repositório malicioso apresentava:

  • Alto número de estrelas e forks no GitHub (indicando falsamente popularidade);
  • Código postado em massa há cerca de três semanas, com inconsistências evidentes;
  • Dependências de pacotes suspeitos, como crypto-layout-utils, que já havia sido removido do repositório oficial do NPM.

2. Dependência Perigosa e Ofuscada

A biblioteca crypto-layout-utils, crucial para o funcionamento do “bot”, era hospedada em outro repositório GitHub. O código estava fortemente ofuscado com jsjiami.com.v7, dificultando a análise e ocultando sua verdadeira função: vasculhar arquivos locais em busca de chaves privadas ou arquivos de carteira.

Após detectar essas informações sensíveis, o malware as enviava a um servidor remoto controlado pelos golpistas.


🧪 Mais de Um Repositório Envolvido

A análise revelou que o ataque era ainda mais sofisticado do que parecia:

  • Várias contas no GitHub foram usadas para criar forks maliciosos de projetos legítimos.
  • Essas contas simulavam popularidade com estrelas e bifurcações artificiais.
  • Em outros repositórios maliciosos, a SlowMist também encontrou um pacote adicional: bs58-encrypt-utils-1.0.3, criado em 12 de junho de 2025 — possível data de início da campanha maliciosa.

🔒 Um Exemplo Clássico de Ataque à Cadeia de Suprimentos

Este caso se encaixa em uma crescente onda de ataques à supply chain de software, em que hackers comprometem bibliotecas, pacotes ou repositórios de código-fonte para atingir diretamente usuários finais e desenvolvedores.

A mesma tática tem sido observada em:

  • Extensões falsas de carteiras para Firefox;
  • Bibliotecas NPM manipuladas;
  • Repositórios GitHub alterados para espionar ou roubar dados.

⚠️ Como se Proteger

  1. Evite instalar bots ou scripts de repositórios desconhecidos — mesmo que tenham muitos “stars” no GitHub.
  2. Sempre valide a origem do projeto e o histórico de contribuições.
  3. Desconfie de pacotes que exigem permissões incomuns ou que estão ofuscados.
  4. Use máquinas virtuais ou ambientes isolados para testar códigos antes de executá-los.
  5. Utilize soluções antivírus e ferramentas de análise de dependências para detectar bibliotecas maliciosas.

🧠 Conclusão

O caso do falso bot da Solana serve como um alerta claro: nem tudo que brilha no GitHub é ouro. Em tempos de Web3 e criptoativos, onde cada linha de código pode conter uma armadilha, a atenção aos detalhes e a validação das fontes são cruciais para manter seus ativos seguros.

Fique atento e compartilhe esta informação com outros usuários da comunidade cripto.