La billetera fantasma está a salvo del ataque a la cadena de suministro Solana

- Phantom Wallet anunció que no detectó ningún riesgo de su parte por la reciente inyección de una biblioteca web3.js maliciosa.
- El ataque contra las billeteras Solana tuvo efectos limitados, en parte debido a una red congestionada.
- Las versiones maliciosas de web3.js se han eliminado después de causar pérdidas por menos de $200 000 en SOL y otros tokens.
La billetera fantasma es segura, a pesar de las especulaciones de que pudo haber sido comprometida como parte de un ataque a la cadena de suministro Solana . Los usuarios Solana quedaron expuestos tras la inyección de código malicioso en una biblioteca Web3 JS para Solana.
La billetera fantasma anunció que no se vio afectada por el ataque a la cadena de suministro Solana , descubierto en una de las bibliotecas Web3 de código abierto. La billetera no reportó ninguna vulnerabilidad de seguridad, aunque un número desconocido de usuarios podría haber sido afectado. La billetera en sí no utiliza ninguna de las versiones comprometidas.
Phantom no se ve afectado por esta vulnerabilidad.
Nuestro Equipo de Seguridad confirma que nunca hemos utilizado las versiones explotadas de @solana/web3.js https://t.co/9wHZ4cnwa1
– Fantasma (@phantom) 3 de diciembre de 2024
Los desarrolladores y usuarios Solana podrían haber estado expuestos a dos versiones maliciosas de web3.js: 1.95.6 y 1.96.7. La versión anterior es segura, al igual que una actualización a la 1.95.8.
El ataque se detectó el 2 de diciembre y afectó a aplicaciones, bots y servicios de custodia. La biblioteca, ampliamente utilizada, contenía código que solicitaba y difundía claves privadas, comprometiendo así las billeteras de los usuarios.
Según los registros de la empresa de desarrollo Anza, la cuenta estuvo expuesta durante aproximadamente 5 horas el 2 de diciembre, lo que limitó la cantidad de descargas potenciales durante ese período de tiempo.
Las versiones sospechosas fueron despublicadas inmediatamente, pero las aplicaciones y los proyectos podrían tener expuestas susdentmultifirma u otras.
Por ahora, no hay datos sobre cambios en las billeteras o el almacenamiento de ninguna aplicación o cuenta importante Solana . La última transacción a la billetera del exploit data del 3 de diciembre, lo que sugiere que el exploit afectó a un número limitado de usuarios.
Mientras tanto, una de lasdentdentdentdentdentdentdentdentdentuna con un saldo elevado . A diferencia de otros hackeos, ninguna de las ganancias obtenidas mediante el ataque ha sido intercambiada ni ocultada.
Las ganancias limitadas de Solana las billeteras se perdieron en un exploit
Aunque de gran alcance, el ataque no pareció afectar a las billeteras de alto valor. Ladentidentificada billetera explotadora alrededor de $160,000 en SOL y nueve tokens valorados en $31,300. El atacante terminó probando billeteras con miles de millones de solicitudes de transacción, lo que sugiere que podría haber muchas más billeteras afectadas desconocidas.
Una de las razones del limitado número de exploits es que la red Solana aún presenta una tasa de fallos de más del 35 % en sus transacciones. Sin embargo, los intentos sugieren que el explotador podría haber obtenido más claves privadas a través de aplicaciones expuestas.
El ataque se produjo mediante ingeniería social, lo que permitió a los atacantes acceder al repositorio de la biblioteca web3.js. Según se informa, los desarrolladores del proyecto recibieron un enlace de phishing en el que los atacantes solicitaron y obtuvieron acceso. El conjunto de datos malicioso ha sido marcado y está disponible para investigadores a través de GitHub.
Los ataques a la cadena de suministro surgieron el año pasado, y el reproductor Lottie también se utilizó como vector para acceder a billeteras. Sin embargo, el ataque directo a las claves privadas es un tipo de ataque menos común. En el caso de las aplicaciones Solana , el explotador logró obtener claves privadas, ya que algunas aplicaciones también requerían la misma información para fines legítimos.
Si bien la mayoría de las aplicaciones Solana han demostrado ser seguras, la reciente afluencia de nuevos usuarios minoristas está exponiendo algunas de las posibles vulnerabilidades.
La responsabilidad de las dependencias y el uso del código recae en los proyectos. Gracias a su rápida compilación, la biblioteca web3.js ha recibido entre 350.000 y 400.000 descargas en una semana, lo que aumenta su potencial de difusión.
Los ataques a la billetera Solana son un riesgo clave
Los drenadores Solana se están volviendo más activos, y una de las pocas cosas que previene exploits más grandes es el hecho de que la mayoría de las billeteras aún contienen menos de 1 SOL.
Uno de los riesgos es que, una vez expuesta a un drenador, una billetera Solana siempre está en riesgo. Las billeteras Solana tampoco pueden revocar sus permisos, como en Ethereum.
La red Solana aún no está tan explotada como Ethereum, pero presenta una prevalencia de ataques contra billeteras personales. Uno de los vectores es Telegram, que puede conectarse a una billetera Solana para usar bots o facilitar el trading.
Usar las mismasdentde Telegram también implica que la billetera podría quedar expuesta y vaciada por aplicaciones maliciosas. La mejor estrategia es usar una billetera dedicada al almacenamiento y otra para las tareas Web3.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete!
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















