Кошелек Phantom защищен от атаки на цепочку поставок Solana

- Компания Phantom Wallet заявила, что не обнаружила никаких рисков со своей стороны в результате недавнего внедрения вредоносной библиотеки web3.js.
- Атака на кошельки Solana имела ограниченный эффект, отчасти из-за перегрузки сети.
- Вредоносные версии web3.js были удалены после того, как причинили ущерб на сумму менее 200 000 долларов США в токенах SOL и других токенах.
Кошелек Phantom безопасен, несмотря на предположения о том, что он мог быть скомпрометирован в рамках атаки на цепочку поставок Solana . Пользователи Solana оказались под угрозой после того, как вредоносный код был внедрен в библиотеку Web3 JS для Solana.
Кошелек Phantom Wallet объявил, что не пострадал от атаки на цепочку поставок Solana , обнаруженной в одной из библиотек Web3 с открытым исходным кодом. Кошелек не сообщил о каких-либо уязвимостях на своей стороне, хотя неизвестное количество пользователей могло быть затронуто. Сам кошелек не использует ни одну из скомпрометированных версий.
Данная уязвимость не затрагивает Phantom.
Наша команда безопасности подтверждает, что мы никогда не использовали взломанные версии @solana/web3.js https://t.co/9wHZ4cnwa1
– Фантом (@phantom) 3 декабря 2024 г.
Разработчики и пользователи Solana могли столкнуться с двумя вредоносными версиями web3.js: 1.95.6 и 1.96.7. Более ранняя версия безопасна, как и обновление до версии 1.95.8.
Атака была обнаружена 2 декабря и затронула приложения, ботов и сервисы хранения данных. Широко используемая библиотека содержала код, который запрашивал и передавал закрытые ключи, тем самым скомпрометировав кошельки пользователей.
Согласно данным компании-разработчика Anza, учетная запись была доступна для скачивания около 5 часов 2 декабря, что ограничило количество потенциальных загрузок в течение этого периода времени.
Подозрительные версии были немедленно удалены из сети, однако данные мультиподписи или другиеdentданные приложений и проектов могут быть раскрыты.
На данный момент нет данных о том, что какие-либо крупные приложения или учетные записи Solana меняли свои кошельки или объем хранилища. Последняя транзакция на кошелек злоумышленника была совершена 3 декабря, что еще раз подтверждает, что уязвимость затронула ограниченное число пользователей.
Тем временем один из обнаруженныхdentdentdentdentdentdentdentdentdentкак с большим балансом . Никакие средства, полученные от взлома, не были проданы или замаскированы, как это часто бывает при других взломах.
лишь ограниченная прибыль с Solana кошельков была потеряна эксплойта
Несмотря на масштабность атаки, она, по всей видимости, не затронула кошельки с крупными суммами.dentвыведено Из кошелька, использованного злоумышленником, около 160 000 долларов в SOL и девять токенов на сумму 31 300 долларов. Злоумышленник протестировал кошельки, обработав миллиарды транзакций, что позволяет предположить наличие множества других неизвестных затронутых кошельков.
Одна из причин ограниченного количества найденных эксплойтов заключается в том, что в сети Solana по-прежнему наблюдается более 35% сбоев транзакций. Однако попытки взлома позволяют предположить, что злоумышленник мог получить больше закрытых ключей через открытые приложения.
Атака произошла с помощью социальной инженерии, что позволило злоумышленникам получить доступ к репозиторию библиотеки web3.js. Сообщается, что разработчики проекта получили фишинговую ссылку, по которой злоумышленники запросили и получили доступ. Вредоносный набор данных был отмечен как подозрительный и доступен исследователям через GitHub.
В прошлом году участились атаки на цепочки поставок, при этом Lottie Player также использовался в качестве вектора для получения доступа к кошелькам. Однако прямое нацеливание на закрытые ключи — более редкий тип атаки. В случае с приложениями Solana злоумышленнику удалось получить закрытые ключи, поскольку некоторые приложения также запрашивали эту информацию для законных целей.
Хотя большинство приложений Solana доказали свою безопасность, недавний приток новых пользователей из розничной торговли выявил некоторые потенциальные уязвимости.
Ответственность за зависимости кода и его использование лежит на проектах. Благодаря быстрой сборке, библиотека web3.js скачивается более 350-400 тысяч раз в неделю, что потенциально может привести к её более широкому распространению.
Атаки на кошельки Solana представляют собой ключевой риск
Активность злоумышленников, занимающихся выводом средств Solana растет, и одним из немногих факторов, предотвращающих более крупные взломы, является тот факт, что в большинстве кошельков по-прежнему находится менее 1 SOL.
Один из рисков заключается в том, что после попадания под действие механизма вывода средств кошелек Solana всегда находится под угрозой. Кроме того, кошельки Solana не могут отзывать свои разрешения, как это происходит в Ethereum.
Сеть Solana пока не так сильно подвержена атакам, как Ethereum, но атаки на личные кошельки довольно распространены. Один из способов атаки — использование Telegram, который можно подключить к кошельку Solana для использования ботов или упрощения торговли.
Использование одних и тех же учетныхdentTelegram также означает, что кошелек может быть скомпрометирован и опустошен вредоносными приложениями. Лучший подход — использовать отдельный кошелек для хранения, а другой — для задач Web3.
Самые умные криптоаналитики уже читают нашу рассылку. Хотите присоединиться? Вступайте в их ряды.
Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitanнастоятельно не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мыtrondentdentdentdentdentdentdentdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.
КУРС
- Какие криптовалюты могут принести вам деньги?
- Как повысить безопасность своего кошелька (и какие из них действительно стоит использовать)
- Малоизвестные инвестиционные стратегии, используемые профессионалами
- Как начать инвестировать в криптовалюту (какие биржи использовать, какую криптовалюту лучше купить и т.д.)















