{"id":3534,"date":"2025-07-04T13:14:44","date_gmt":"2025-07-04T13:14:44","guid":{"rendered":"https:\/\/www.coinspeaker.com\/de\/?p=3534"},"modified":"2025-07-04T13:14:44","modified_gmt":"2025-07-04T13:14:44","slug":"achtung-ein-neuer-github-trading-bot-kompromittiert-solana-wallets","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/de\/achtung-ein-neuer-github-trading-bot-kompromittiert-solana-wallets\/","title":{"rendered":"Achtung! Ein neuer GitHub-Trading-Bot kompromittiert Solana-Wallets"},"content":{"rendered":"
Das Cyberscurity-Unternehmen SlowMist hat eine dringliche Warnung herausgegeben, nachdem ein Nutzer seine Assets durch den Download eines scheinbar legitimen Solana-Trading-Bots verloren hatte.<\/p>\n
Das Projekt namens „solana-pumpfun-bot“ sollte Nutzern angeblich den Handel auf Pump.fun, einer beliebten Memecoin-Plattform auf Solana, erleichtern. Stattdessen handelt es sich aber um einen fiesen Betrug!<\/p>\n
Der Benutzer lud den Open-Source-Bot von GitHub herunter und f\u00fchrte ihn aus. Kurz darauf stellte er fest, dass sein Wallet leerger\u00e4umt wurde. Auf den ersten Blick sah das Bot-Projekt normal aus, da es Sterne, Forks und sogar aktuelle Commits gab.<\/p>\n
Bei dem Projekt handelte es sich um eine Node.js-Anwendung, die eine versteckte Abh\u00e4ngigkeit enthielt \u2013 ein Paket, das nicht \u00fcber das offizielle NPM-Registry, sondern \u00fcber eine individuelle GitHub-URL eingebunden wurde.<\/p>\n
Auf diese Weise konnte der sch\u00e4dliche Code die Sicherheitspr\u00fcfungen von NPM umgehen, wodurch er zun\u00e4chst unentdeckt blieb.<\/p>\n
Nach der Installation auf dem Ger\u00e4t des Opfers durchsuchte der Code das System nach Wallet-Informationen und schickte die privaten Schl\u00fcssel an einen vom Angreifer kontrollierten Remote-Server.<\/p>\n
Um den Anschein von Sicherheit zu erwecken, nutzte der Angreifer gef\u00e4lschte GitHub-Konten, um das Projekt zu starten und zu forken. Dadurch entstand der Eindruck, dass es sich um ein weit verbreitetes Projekt handle.<\/p>\n
Laut SlowMist war die gesamte Codebasis jedoch erst vor drei Wochen hochgeladen worden, was ein klares Zeichen daf\u00fcr war, dass etwas nicht stimmte. In einem X-Post erkl\u00e4rt die Firma:<\/p>\n
„Der T\u00e4ter hat ein sch\u00e4dliches Programm als legitimes Open-Source-Projekt auf GitHub getarnt. Nutzer haben dann unwissentlich ein Node.jr-Projekt mit eingebetteter Schadsoftware ausgef\u00fchrt, wodurch ihre privaten Schl\u00fcssel offengelegt und Verm\u00f6genswerte gestohlen wurden.“<\/em><\/p>\n On July 2, a victim reached out to the SlowMist team after losing crypto assets. The cause? Running a seemingly legitimate GitHub project \u2014 zldp2002\/solana-pumpfun-bot.<\/p>\n \ud83d\udd73\ufe0fWhat looked safe turned out to be a cleverly disguised trap. <\/p>\n Our analysis revealed:<\/p>\n 1\ufe0f\u20e3The perpetrator\u2026 pic.twitter.com\/UkbVLf7owk<\/a><\/p>\n — SlowMist (@SlowMist_Team) July 4, 2025<\/a><\/p><\/blockquote>\n\n