كيفية استخدام بوت مزيف لسرقة عملة SOL من متداول: تفاصيل من SlowMist

“`html
تعرض تاجر عملة ميم على شبكة سولانا (SOL) باستخدام منصة Pump.fun لخسارة أمواله في هجوم متطور تم تنفيذه عبر GitHub. في وقت سابق من هذا الشهر، أبلغ مستثمر في العملات الرقمية، وهو الضحية، فريق SlowMist بالهجوم الذي أدى إلى خسارة 0.9897 SOL، بقيمة حالية تبلغ حوالي 149 دولارًا، حيث يتداول سعر سولانا عند 151.6 دولارًا يوم الثلاثاء، 8 يوليو.
تفاصيل الهجوم على تاجر Pump.fun
وفقًا لتحليل سلسلة الكتل الذي أجراه فريق SlowMist، قام المهاجم بإرسال الأموال المسروقة إلى FixedFloat، وهي منصة تبادل عملات رقمية غير حاضنة تعمل بالكامل بشكل آلي.
بعد تحليل مستودعات GitHub التي تم تحميلها من قبل المهاجم، اكتشف فريق SlowMist أن بوت Pump.fun على سولانا استخدم JavaScript (Node.js) مع تقنيات هندسة اجتماعية ذكية.
قام المهاجم بتضمين الكود الضار في ملف باسم مختلف واستخدم تقنيات التعتيم عبر jsjiami.com.v7. كشف أسلوب الهجوم المتطور عن تفاصيل محفظة الضحية، والتي شملت معلومات حساسة مثل مفاتيح الأمان. نتيجة لذلك، تمكن المهاجم من سحب الأموال بهدوء إلى عناوين محفظته.
وأوضح فريق SlowMist: “بعد إزالة التعتيم، تأكدنا أن هذه حزمة NPM ضارة. قام المهاجم بتضمين منطق في crypto-layout-utils-1.3.1 لمسح ملفات الضحية المحلية. إذا اكتشف محتوى متعلقًا بالمحفظة أو المفاتيح الخاصة، فإنه يقوم بتحميل هذه المعلومات الحساسة إلى خادم يتحكم فيه المهاجم — githubshadow.xyz”.
كما قام المهاجم بنسخ الحزمة الضارة إلى حسابات GitHub الأخرى الخاصة به، مما زاد من عدد الضحايا المحتملين. بالإضافة إلى ذلك، زاد المهاجم من مصداقية حزم NPM الضارة من خلال تضخيم عدد النجوم والنسخ.
درس مهم لمستخدمي البوتات
اكتسب التداول الآلي للعملات الرقمية زخمًا أكبر عالميًا من خلال دمقرطة الأصول الرقمية التي أصبحت ممكنة بفضل بروتوكولات التمويل اللامركزي (DeFi). منصة Pump.fun ليست مسؤولة قانونيًا عن أي خسارة تحدث عبر بوتات الطرف الثالث.
نتيجة لذلك، يتعين على جميع متداولي عملات الميم الذين يسعون إلى الأتمتة عبر البوتات الخارجية المضي بحذر شديد. في الوقت نفسه، فإن وجود المزيد من منصات إطلاق عملات الميم، بقيادة LetsBONK.fun، سيدفع المطورين إلى تعزيز ميزات الأمان الخاصة بهم، وربما اكتشاف مثل هذه الهجمات الضارة قبل حدوث الضرر.
الأسئلة الشائعة
- كيف حدث الهجوم على تاجر Pump.fun؟
استخدم المهاجم كودًا ضارًا مخفيًا في حزمة NPM لسرقة مفاتيح الأمان وتحويل الأموال إلى محفظته. - ما هي قيمة الخسارة؟
بلغت الخسارة حوالي 0.9897 SOL، أي ما يعادل 149 دولارًا تقريبًا. - كيف يمكن تجنب مثل هذه الهجمات؟
يجب على المستخدمين التحقق من مصدر البوتات وعدم تثبيت حزم غير موثوقة، بالإضافة إلى تعزيز إجراءات الأمان.
“`














