مستخدمي Solana يتعرضون لسرقة المفاتيح الخاصة، احذروا المشاريع المفتوحة المصدر
في أوائل يوليو 2025، اكتشف أحد مستخدمي Solana أن أصوله المشفرة قد سُرقت بعد استخدام مشروع مفتوح المصدر على GitHub. بعد تحقيق فريق الأمان، كشفت هذه الحادثة عن أسلوب هجوم جديد، مما يستدعي انتباه مستخدمي العملات المشفرة.
سبب الحادث هو أن الضحية استخدمت مشروعًا مفتوح المصدر يسمى "solana-pumpfun-bot". على الرغم من أن هذا المشروع حصل على عدد كبير من النجوم والفورك على GitHub، إلا أن تحديثاته مركزة بشكل غير طبيعي، مما يدل على نقص في الصيانة المستمرة.
أظهرت التحليلات المتعمقة أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم حذف هذه الحزمة من قبل NPM رسميًا، ورقم الإصدار لا يتوافق مع السجلات الرسمية. قام المهاجمون بتعديل ملف package-lock.json، مما أدى إلى توجيه رابط تحميل الحزمة المعتمدة إلى مستودع GitHub يتحكمون فيه.
هذه الحزمة الخبيثة تم تشويشها بشكل كبير، ووظيفتها الأساسية هي مسح الملفات الحساسة على جهاز المستخدم، وخاصة المحتويات المتعلقة بمحافظ العملات المشفرة والمفتاح الخاص، ورفع هذه المعلومات إلى الخادم الذي يتحكم فيه المهاجم.
أظهرت التحقيقات أيضًا أن المهاجمين قد يتحكمون في عدة حسابات على GitHub، لتوزيع البرامج الضارة وزيادة مصداقية المشاريع. لم يقتصر الأمر على Fork للمشاريع الأصلية، بل قاموا أيضًا بزيادة عدد النجوم لجذب المزيد من المستخدمين.
بالإضافة إلى "crypto-layout-utils" ، تم استخدام حزمة ضارة أخرى تُسمى "bs58-encrypt-utils" في هجمات مماثلة. وهذا يشير إلى أن المهاجمين قد تحولوا إلى استراتيجية توزيع الحزم الضارة مباشرة بعد أن اتخذت NPM إجراءات رسمية.
تظهر تتبعات الأموال أن جزءًا من الأصول المسروقة تدفق إلى منصة تداول عملات مشفرة معينة، مما شكل تحديًا لاستعادة الأموال لاحقًا.
تسلط هذه الحادثة الضوء على التهديدات الأمنية التي تواجه المجتمع مفتوح المصدر. تمكن المهاجمون من انتحال صفة مشاريع شرعية، بالاستعانة بأساليب الهندسة الاجتماعية، لإغواء المستخدمين بنجاح لتشغيل برامج تحتوي على تعليمات برمجية خبيثة. هذه الطريقة في الهجوم خادعة للغاية، حتى أنه من الصعب تمامًا على المنظمات الداخلية الحماية منها.
لتقليل المخاطر، يُنصح المطورون والمستخدمون بالحذر الشديد تجاه مشاريع GitHub غير المعروفة المصدر، خاصة تلك التي تتعلق بعمليات المحفظة. إذا كنت بحاجة إلى تصحيح الأخطاء، من الأفضل القيام بذلك في بيئة معزولة لتجنب تسرب المعلومات الحساسة.
تُذكّرنا هذه الحادثة مرة أخرى بأن الوعي بالأمان والاحتراز أمران في غاية الأهمية في مجال العملات المشفرة سريع التطور. يجب على المستخدمين أن يبقوا في حالة تأهب دائم وأن يتعاملوا بحذر مع أي عمليات تتعلق بالمفتاح الخاص أو المعلومات الحساسة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض مستخدمو Solana لهجوم من مشروع خبيث على GitHub، مما يزيد من خطر سرقة المفتاح الخاص.
مستخدمي Solana يتعرضون لسرقة المفاتيح الخاصة، احذروا المشاريع المفتوحة المصدر
في أوائل يوليو 2025، اكتشف أحد مستخدمي Solana أن أصوله المشفرة قد سُرقت بعد استخدام مشروع مفتوح المصدر على GitHub. بعد تحقيق فريق الأمان، كشفت هذه الحادثة عن أسلوب هجوم جديد، مما يستدعي انتباه مستخدمي العملات المشفرة.
سبب الحادث هو أن الضحية استخدمت مشروعًا مفتوح المصدر يسمى "solana-pumpfun-bot". على الرغم من أن هذا المشروع حصل على عدد كبير من النجوم والفورك على GitHub، إلا أن تحديثاته مركزة بشكل غير طبيعي، مما يدل على نقص في الصيانة المستمرة.
أظهرت التحليلات المتعمقة أن المشروع يعتمد على حزمة طرف ثالث مشبوهة "crypto-layout-utils". تم حذف هذه الحزمة من قبل NPM رسميًا، ورقم الإصدار لا يتوافق مع السجلات الرسمية. قام المهاجمون بتعديل ملف package-lock.json، مما أدى إلى توجيه رابط تحميل الحزمة المعتمدة إلى مستودع GitHub يتحكمون فيه.
هذه الحزمة الخبيثة تم تشويشها بشكل كبير، ووظيفتها الأساسية هي مسح الملفات الحساسة على جهاز المستخدم، وخاصة المحتويات المتعلقة بمحافظ العملات المشفرة والمفتاح الخاص، ورفع هذه المعلومات إلى الخادم الذي يتحكم فيه المهاجم.
أظهرت التحقيقات أيضًا أن المهاجمين قد يتحكمون في عدة حسابات على GitHub، لتوزيع البرامج الضارة وزيادة مصداقية المشاريع. لم يقتصر الأمر على Fork للمشاريع الأصلية، بل قاموا أيضًا بزيادة عدد النجوم لجذب المزيد من المستخدمين.
بالإضافة إلى "crypto-layout-utils" ، تم استخدام حزمة ضارة أخرى تُسمى "bs58-encrypt-utils" في هجمات مماثلة. وهذا يشير إلى أن المهاجمين قد تحولوا إلى استراتيجية توزيع الحزم الضارة مباشرة بعد أن اتخذت NPM إجراءات رسمية.
تظهر تتبعات الأموال أن جزءًا من الأصول المسروقة تدفق إلى منصة تداول عملات مشفرة معينة، مما شكل تحديًا لاستعادة الأموال لاحقًا.
تسلط هذه الحادثة الضوء على التهديدات الأمنية التي تواجه المجتمع مفتوح المصدر. تمكن المهاجمون من انتحال صفة مشاريع شرعية، بالاستعانة بأساليب الهندسة الاجتماعية، لإغواء المستخدمين بنجاح لتشغيل برامج تحتوي على تعليمات برمجية خبيثة. هذه الطريقة في الهجوم خادعة للغاية، حتى أنه من الصعب تمامًا على المنظمات الداخلية الحماية منها.
لتقليل المخاطر، يُنصح المطورون والمستخدمون بالحذر الشديد تجاه مشاريع GitHub غير المعروفة المصدر، خاصة تلك التي تتعلق بعمليات المحفظة. إذا كنت بحاجة إلى تصحيح الأخطاء، من الأفضل القيام بذلك في بيئة معزولة لتجنب تسرب المعلومات الحساسة.
تُذكّرنا هذه الحادثة مرة أخرى بأن الوعي بالأمان والاحتراز أمران في غاية الأهمية في مجال العملات المشفرة سريع التطور. يجب على المستخدمين أن يبقوا في حالة تأهب دائم وأن يتعاملوا بحذر مع أي عمليات تتعلق بالمفتاح الخاص أو المعلومات الحساسة.