В последние годы индустрия криптовалют развивается с огромной скоростью, привлекая миллионы пользователей и инвесторов по всему миру. Вместе с ростом интереса к цифровым активам увеличивается и количество киберпреступлений, направленных на похищение средств. Одним из свежих примеров стал случай мошенничества с ботом Solana на платформе GitHub, где злоумышленники распространяли вредоносное ПО, крадущее криптовалюту через поддельные торговые инструменты. Solana давно признана одной из самых перспективных блокчейн-платформ благодаря своей высокой скорости транзакций и сравнительно низким комиссиям. Именно поэтому многие трейдеры и разработчики используют ботов для автоматизации торговли на этой сети.
Однако в июле 2025 года эксперты обнаружили вредоносный репозиторий на GitHub под названием solana-pumpfun-bot, который замаскировался под легитимный инструмент, но на самом деле служил для кражи приватных ключей и данных пользователей. Исследование, проведённое фирмой кибербезопасности SlowMist, показало, что данный репозиторий содержал скрытый вредоносный код, примечательный своей высокой степенью обфускации. Это усложняло анализ и позволяло злоумышленникам избегать обнаружения. Вредоносный пакет, используемый ботом, получил название crypto-layout-utils и был зарегистрирован в Node.js распространителе пакетов NPM.
Но вскоре после выявления опасности данный пакет был удалён из официального реестра, однако пользователи могли скачать его напрямую из альтернативного GitHub-репозитория, контролируемого хакерами. Главная опасность такого вредоносного ПО заключается в способности сканировать локальные файлы компьютера на наличие информации, связанной с криптокошельками. Если пакет обнаруживает приватные ключи, пароли или любые идентификаторы, необходимые для доступа к средствам, то автоматически отправляет эти данные на удалённый сервер злоумышленников. В результате пользователи теряют контроль над своими активами, и кража происходит практически молниеносно. Помимо основного пакета, исследователи SlowMist выявили наличие дополнительных вредоносных расширений, таких как bs58-encrypt-utils-1.
0.3, которые также использовались для скрытого извлечения конфиденциальной информации. Похожие вредоносные проекты были размещены на различных аккаунтах GitHub, что позволяло хакерам искусственно увеличивать количество загрузок, звезд и форков, создавая иллюзию популярности и доверия к своему ПО. Данная схема является частью более широкой тенденции атаки на цепочки поставок программного обеспечения, где злоумышленники маскируют вредоносный код под популярные и востребованные проекты. Это делает обычных пользователей уязвимыми, так как они могут загрузить и установить опасное ПО, полагая, что оно является легитимным и безопасным.
К сожалению, подобные мошеннические практики в криптоиндустрии не редкость. В последние месяцы фиксировались атаки на пользователей браузера Firefox с использованием подделанных расширений для криптокошельков, а также другие случаи размещения вредоносных репозиториев на GitHub, направленных на кражу данных. Это подчеркивает важность внимательности при выборе и установке программных продуктов, особенно тех, которые связаны с управлением криптовалютой. Одной из главных причин успеха мошенников является доверие пользователей к популярным платформам, таким как GitHub, где размещаются тысячи легитимных проектов с открытым исходным кодом. Хакеры используют социальную инженерию, чтобы подстроить поддельные репозитории, быстро набрать звезды и форки, а также замаскировать вредоносные пакеты в зависимости от распространённых библиотек и фреймворков.
Для обеспечения безопасности важно следовать нескольким ключевым рекомендациям. Прежде всего, нужно скачивать ПО исключительно с официальных и проверенных источников. При использовании open-source проектов рекомендуется проверять активность разработчиков, отзывы сообщества и истории коммитов. Обращайте внимание на подозрительные изменения в коде или необычные зависимости. Ещё одна мера защиты — регулярное обновление антивирусного программного обеспечения и использование средств мониторинга для отслеживания активности приложений, особенно тех, которые взаимодействуют с криптокошельками.
Также разумно применять многофакторную аутентификацию и хранить приватные ключи на аппаратных устройствах – так риск их компрометации значительно снижается. В ситуации с Solana и другими криптовалютными сетями пользователям стоит избегать использования неизвестных или недостаточно проверенных ботов и скриптов для торговли. Вместо этого лучше обращаться к авторитетным проектам с долгой историей и прозрачной репутацией. Инцидент с solana-pumpfun-bot на GitHub служит важным напоминанием о потенциальных рисках, связанных с доверием к цифровому сообществу. Криптовалютный рынок остаётся привлекательной целью для киберпреступников, и поэтому каждое действие пользователей должно сопровождаться внимательностью и критическим подходом.
В целом, предотвращение подобных атак требует совместных усилий разработчиков, платформ и конечных пользователей. Платформы вроде GitHub уже начинают усиливать контроль за размещаемыми материалами и вводят механизмы для быстрой реакции на угрозы. Тем не менее, повышение осведомлённости среди криптоэнтузиастов о возможных опасностях остаётся одним из ключевых факторов безопасности. Будущее криптовалютных технологий обещает быть ещё более интегрированным и автоматизированным, а значит, и способы мошенничества станут сложнее и изощрённее. Но только благодаря информированному сообществу и сильной кибербезопасности возможно минимизировать ущерб и продолжить пользоваться преимуществами децентрализованных финансов без страха потерять свои средства.
Таким образом, ситуация с Solana bot scam на GitHub подчёркивает необходимость бдительности при выборе программных продуктов, особенно в области криптовалют. Злоумышленники постоянно ищут новые уязвимости и способы обмана, но осознанный подход, правильные инструменты и своевременное обновление знаний помогут сохранить ваши активы в безопасности.