A carteira Phantom está protegida contra o ataque à cadeia de suprimentos Solana

- A carteira Phantom anunciou que não detectou nenhum risco em sua plataforma devido à recente injeção de uma biblioteca maliciosa web3.js.
- O ataque contra as carteiras Solana teve efeitos limitados, em parte devido à sobrecarga da rede.
- As versões maliciosas do web3.js foram removidas após causarem prejuízos de menos de US$ 200 mil em SOL e outros tokens.
A carteira Phantom é segura, apesar das especulações de que possa ter sido comprometida como parte de um ataque à cadeia de suprimentos Solana . Os usuários Solana foram expostos após a injeção de código malicioso em uma biblioteca Web3 JS para Solana.
A carteira Phantom anunciou que não foi afetada pelo ataque à cadeia de suprimentos Solana , descoberto em uma das bibliotecas Web3 de código aberto. A carteira não relatou nenhuma vulnerabilidade em seu sistema, embora um número desconhecido de usuários possa ter sido afetado. A própria carteira não utiliza nenhuma das versões comprometidas.
O Phantom não é afetado por essa vulnerabilidade.
Nossa equipe de segurança confirma que nunca utilizamos as versões exploradas de @solana/web3.js https://t.co/9wHZ4cnwa1
– Fantasma (@phantom) 3 de dezembro de 2024
Os desenvolvedores e usuários Solana podem ter sido expostos a duas versões maliciosas do web3.js, 1.95.6 e 1.96.7. A versão anterior é segura, assim como a atualização para a versão 1.95.8.
O ataque foi detectado em 2 de dezembro e afetou aplicativos, bots e serviços de custódia. A biblioteca amplamente utilizada continha código que solicitava e transmitia chaves privadas, comprometendo assim as carteiras dos usuários.
De acordo com os registros da empresa de desenvolvimento Anza, a conta ficou exposta por cerca de 5 horas no dia 2 de dezembro, o que limitou o número de downloads potenciais durante esse período.
As versões suspeitas foram imediatamente retiradas do ar, mas aplicativos e projetos podem ter suas assinaturas multisig ou outrasdentexpostas.
Por enquanto, não há dados sobre aplicativos ou contas importantes Solana que tenham alterado suas carteiras ou armazenamento. A última transação para a carteira do explorador foi de 3 de dezembro, o que sugere que a exploração afetou um número limitado de usuários.
Entretanto, uma dasdentdentdentdentdentdentdentdentdentuma de alto saldo por Nansen. Nenhum dos recursos obtidos com o ataque foi comercializado ou disfarçado, como ocorre em outros ataques.
Ganhos limitados das Solana carteiras foram drenados em exploração.
Embora de grande alcance, o ataque não parece ter afetado carteiras de alto valor. Adentidentificado carteira do explorador cerca de US$ 160 mil em SOL e nove tokens avaliados em US$ 31.300. O atacante acabou testando carteiras com bilhões de solicitações de transação, o que sugere que pode haver muitas outras carteiras afetadas ainda não identificadas.
Um dos motivos para a quantidade limitada de vulnerabilidades exploradas é que a rede Solana ainda apresenta uma taxa de falha de transações superior a 35%. No entanto, as tentativas sugerem que o explorador pode ter obtido mais chaves privadas por meio de aplicativos expostos.
O ataque ocorreu por meio de engenharia social, que permitiu aos agentes maliciosos obterem acesso ao repositório da biblioteca web3.js. Segundo relatos, os desenvolvedores do projeto receberam um link de phishing, no qual os atacantes solicitaram e obtiveram acesso. O conjunto de dados malicioso foi identificado e está disponível para pesquisadores no GitHub.
Ataques à cadeia de suprimentos surgiram no último ano, com o Lottie Player também sendo usado como vetor para obter acesso a carteiras. No entanto, o direcionamento direto a chaves privadas é um tipo de ataque mais raro. No caso dos aplicativos Solana , o explorador conseguiu obter as chaves privadas, já que alguns aplicativos também exigiam essas informações para fins legítimos.
Embora a maioria dos aplicativos Solana tenha se mostrado segura, o recente influxo de novos usuários de varejo está expondo algumas das vulnerabilidades potenciais.
A responsabilidade pelas dependências e pelo uso do código é dos projetos. Graças à sua rápida compilação, a biblioteca web3.js foi baixada entre 350 mil e 400 mil vezes em uma semana, o que lhe confere um potencial de exposição mais amplo.
Os ataques à carteira Solana representam um risco significativo
Os exploradores Solana estão se tornando mais ativos, e uma das poucas coisas que impede explorações maiores é o fato de que a maioria das carteiras ainda contém menos de 1 SOL.
Um dos riscos é que, uma vez exposta a um ataque de drenagem, uma carteira Solana está sempre vulnerável. As carteiras Solana também não podem revogar suas permissões como no Ethereum.
A rede Solana ainda não é tão explorada quanto Ethereum, mas apresenta uma prevalência de ataques contra carteiras pessoais. Um dos vetores inclui o Telegram, que pode ser conectado a uma carteira Solana para uso de bots ou para facilitar negociações.
Usar as mesmasdentdo Telegram também significa que a carteira pode ser exposta e esvaziada por aplicativos maliciosos. A melhor abordagem é usar uma carteira dedicada para armazenamento e outra para tarefas da Web3.
As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas.
Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrondentdentdentdentdentdentdentdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.
CURSO
- Quais criptomoedas podem te fazer ganhar dinheiro?
- Como aumentar a segurança da sua carteira digital (e quais realmente valem a pena usar)
- Estratégias de investimento pouco conhecidas que os profissionais utilizam
- Como começar a investir em criptomoedas (quais corretoras usar, as melhores criptomoedas para comprar etc.)















